Sorteo de 8 becas

Sorteo de 8 becas

Professional Development

17 Qs

quiz-placeholder

Similar activities

TEST Gestión de Requerimientos

TEST Gestión de Requerimientos

Professional Development

22 Qs

GESTION DE REQUERIMIENTOS

GESTION DE REQUERIMIENTOS

Professional Development

22 Qs

ArqAdv - Clase 9 - DevOps - AdditionalQuestions

ArqAdv - Clase 9 - DevOps - AdditionalQuestions

Professional Development

20 Qs

Tema 2 Administraciones locales

Tema 2 Administraciones locales

Professional Development

22 Qs

0309 MF2-UF1 Tema 4

0309 MF2-UF1 Tema 4

Professional Development

20 Qs

Bases AWS parte 1

Bases AWS parte 1

Professional Development

20 Qs

hERRAMIENTAS DE SISTEMA

hERRAMIENTAS DE SISTEMA

Professional Development

20 Qs

Característica Rendimiento

Característica Rendimiento

Professional Development

14 Qs

Sorteo de 8 becas

Sorteo de 8 becas

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Gisella Coronado

Used 1+ times

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué servicio de AWS se puede abusar para explotar una vulnerabilidad de SSRF y obtener credenciales temporales?

Amazon S3

Amazon SES

EC2 IMDSv1

EC2 IMDSv2

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál herramienta se usa comúnmente para escanear configuraciones de seguridad en AWS, detectando posibles vectores de escalación de privilegios a través de reportes detallados sobre IAM y otros servicios?

CloudSplaining

ScoutSuite

WPScan

Metasploit

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes vulnerabilidades permite a un atacante replicar las credenciales de todos los usuarios en un dominio?

DCSync

Kerberoasting

ACL Exploitation

DNSAdmin Exploitation

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función de Windows se utiliza comúnmente en técnicas de inyección de procesos para escribir código (shellcode) en la memoria de un proceso remoto?

VirtualProtect

CreateRemoteThread

WriteProcessMemory

ShellExecute

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramienta de enumeración se usa para mapear un entorno de Active Directory y detectar relaciones de confianza?

ScoutSuite

BloodHound

Prowler

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Al revisar un bucket S3, ¿cuál comando AWS CLI es correcto para listar el contenido del bucket?

aws s3 cp bucket-name

aws s3 ls s3://bucket-name

aws s3 mv s3://bucket-name

aws s3 sync s3://bucket-name

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un ataque de ‘Pass-The-PRT’ en Azure, ¿qué credencial se utiliza para realizar movimiento lateral dentro del entorno?

Contraseña del usuario local

SAS Token de Azure Storage

JSON Web Tokens

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?