VULNERABILIDADES
¿Cuál de las siguientes vulnerabilidades es comúnmente identificada
en pruebas de caja blanca?
Respuesta: Inyeccion SQL
¿Cuál de las siguientes vulnerabilidades es más probable que se
descubra durante pruebas de caja negra?
Respuesta: Acceso no autorizado a la base de datos
¿Cuál de las siguientes vulnerabilidades es más comúnmente
identificada en pruebas de caja gris?
Respuesta: Fugas de información a través de APIs
¿Cuál de las siguientes vulnerabilidades se relaciona con la falta de
validación de entradas en aplicaciones web?
Respuesta: Cross-Site Scripting (XSS)
¿Cuál de las siguientes prácticas es fundamental para prevenir
ataques de Inyección SQL?
Respuesta: Utilizar consultas parametrizadas
¿Cuál de los siguientes métodos de autenticación se basa en "algo
que el individuo es”?
Respuesta: Una huella digital
¿Cuál de las siguientes medidas es una forma efectiva y económica
de protección contra malware y ataques informáticos?
Respuesta: Utilizar listas blancas y negras para controlar el software
permitido.
¿Qué función principal tiene un Sistema de Prevención de Intrusos
(IPS) en la seguridad de la red?
Respuesta: Detecta y bloquea automáticamente amenazas antes de
que causen daño.
¿Cuál es la mejor práctica para asignar permisos en una base de
datos?
Respuesta: Aplicar el control de acceso basado en roles (RBAC) y
asignar solo los permisos necesarios.
¿Cuál es el mecanismo utilizado para proteger la información en
tránsito mediante cifrado de datos?
Respuesta: Uso de protocolos seguros como TLS/SSL para cifrar los
datos antes de su transmisión.
METODOLOGÍAS DE ANÁLISIS DE VULNERABILIDADES
¿Por qué es importante un acuerdo de confidencialidad en un análisis
de vulnerabilidades?
Respuesta: Para garantizar que la información crítica no sea divulgada
a terceros no involucrados.
Desde el punto de vista del analista de seguridad, ¿qué beneficio
proporciona el acuerdo de confidencialidad?
Respuesta: Un marco legal que respalda su trabajo.
¿Por qué es importante establecer las reglas del juego antes de un
análisis de vulnerabilidades?
Respuesta: Para definir tareas, límites, permisos y obligaciones del
análisis.
¿Por qué no se recomienda informar al personal sobre el análisis de
vulnerabilidades?
Respuesta: Porque podrían modificar sus prácticas inseguras y alterar
los resultados.
¿Cuál es el propósito principal de la recolección de información en un
análisis de vulnerabilidades?
Respuesta: Obtener datos relevantes del objetivo para evaluar su
seguridad.
¿Qué técnica se menciona en el texto como método para la
recolección de información?
Respuesta: OSINT
¿Cuál es el objetivo principal del análisis interior en un análisis de
vulnerabilidades?
Respuesta: Determinar hasta dónde puede llegar un usuario típico
con sus privilegios.
8. ¿Qué se busca evaluar en la prueba de descifrado de contraseñas?
Respuesta: La efectividad de los algoritmos criptográficos y la solidez
de las contraseñas.
9. ¿Cuál es el objetivo principal del análisis exterior en un análisis de
vulnerabilidades?
Respuesta: Acceder remotamente a los servidores y verificar permisos
indebidos.
¿Qué técnica se emplea en el análisis de sugerencia dirigida?
Respuesta: Intentar que un empleado visite un sitio web o abra un
correo malicioso.
SOFTWARE DE SEGURIDAD
¿Qué programa malicioso se disfraza de software legítimo para
engañar al usuario?
Respuesta: Troyano
¿Qué tipo de software es el spyware?
Respuesta: Un tipo de malware que roba información sin el
conocimiento del usuario.
¿Cuál de las siguientes afirmaciones sobre los antivirus en línea es
correcta?
Respuesta: Permiten hacer un escaneo adicional para verificar si tu
equipo está infectado.
¿Cuál es el principal motivo actual por el que los ciberdelincuentes
crean programas maliciosos?
Respuesta: Para obtener beneficios económicos mediante robo de
datos, creación de botnets, venta de falsas soluciones de seguridad o
secuestro de archivos.
¿Cuál de las siguientes opciones corresponde a una clasificación
general de malware según su comportamiento?
Respuesta: Crimeware
Respuesta:
Respuesta:
Respuesta:
Respuesta: