Guía del examen CompTIA PenTest+

El **PenTest+** está destinado a profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidades. Valida habilidades prácticas para realizar pruebas de penetración en la nube, web, móviles y redes.

¿Cuál de las siguientes herramientas se utiliza comúnmente para el escaneo de vulnerabilidades en redes y sistemas, identificando puertos abiertos y servicios en ejecución?

Respuesta : Nmap

El escaneo de puertos es un paso fundamental en la fase de reconocimiento de una prueba de penetración. Permite a los pentesters identificar qué servicios están expuestos en la red objetivo, lo cual puede revelar posibles vectores de ataque.

¿Qué fase de una prueba de penetración se enfoca en la identificación de sistemas, redes y servicios expuestos, a menudo utilizando técnicas pasivas y activas?

Respuesta : Reconocimiento

La fase de reconocimiento es crucial para planificar los siguientes pasos de la prueba de penetración. Una recopilación de información exhaustiva aumenta las posibilidades de éxito y reduce el riesgo de ser detectado.

Al realizar un ataque de denegación de servicio distribuido (DDoS), ¿cuál de los siguientes métodos implica el uso de servidores DNS recursivos para amplificar el tráfico malicioso hacia el objetivo?

Respuesta : Ataque de Amplificación DNS

Los ataques de amplificación son una técnica común en los ataques DDoS, ya que permiten a un atacante con recursos limitados generar un gran volumen de tráfico malicioso. La falsificación de la dirección IP de origen es un componente clave de estos ataques.

¿Qué tipo de malware se disfraza de software legítimo o útil para engañar al usuario y lograr que lo instale, a menudo con fines maliciosos ocultos?

Respuesta : Troyano (Trojan Horse)

Los troyanos son una amenaza significativa porque explotan la confianza del usuario. La ingeniería social es a menudo utilizada para distribuir troyanos, haciendo que parezcan programas inofensivos o beneficiosos.

Durante la fase de explotación, ¿cuál es el objetivo principal de un 'exploit'?

Respuesta : Utilizar una vulnerabilidad para obtener acceso o control

Los exploits son la herramienta que permite a un atacante capitalizar una vulnerabilidad de seguridad. Comprender cómo funcionan los exploits es esencial para poder defenderse de ellos y para utilizarlos de manera ética en pruebas de penetración.

Related Certifications

preload
preload
preload
preload
preload
preload