0% encontró este documento útil (0 votos)
16 vistas4 páginas

Preguntas de Seguridad Web

El documento presenta una serie de preguntas sobre seguridad web, abordando temas como vulnerabilidades, tipos de ataques, control de acceso y herramientas de seguridad. Se exploran conceptos clave como Cross-Site Scripting (XSS), VPN, JWT y firewalls, así como la importancia de la parametrización en bases de datos. Además, se mencionan herramientas específicas para análisis forenses y auditorías de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas4 páginas

Preguntas de Seguridad Web

El documento presenta una serie de preguntas sobre seguridad web, abordando temas como vulnerabilidades, tipos de ataques, control de acceso y herramientas de seguridad. Se exploran conceptos clave como Cross-Site Scripting (XSS), VPN, JWT y firewalls, así como la importancia de la parametrización en bases de datos. Además, se mencionan herramientas específicas para análisis forenses y auditorías de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PREGUNTAS DE SEGURIDAD WEB

1. ¿Qué es una vulnerabilidad en un sistema informático?


Un software antivirus
Un usuario autorizado
Un protocolo de comunicación segura
Un fallo que permite acciones no autorizadas
2. ¿Qué categoría de vulnerabilidad implica ejecutar código
malicioso de forma remota?
Ejecución remota de comandos / Ejecución de comandos – RCE
Configuraciones incorrectas
Divulgación de información confidencial
Escalado de privilegios
3. ¿Qué tipo de ataque busca inhabilitar el uso de un sistema o
aplicación?
Malware
Ransomware
Phishing
Denegación de servicio
4. ¿Qué tipo de vulnerabilidad está relacionada con el phishing y
enlaces maliciosos?
Denegación de servicio
Ingeniería social
Ejecución remota de comandos
Configuraciones obsoletas
5. ¿Qué es el Cross-Site Scripting (XSS)?
Una técnica de marketing
Método de protección de datos
Inyección de código del lado del cliente en un sitio web

6. ¿Cuál es el primer paso del control de acceso?


Registro
Autenticación
Autorización
Identificación
7. ¿Qué es la autorización en el contexto del control de acceso?
Permitir acceso a todos
Verificar la identidad del usuario
Confirmar el acceso a recursos específicos
Identificar al usuario
8. Una de las funciones principales de una VPN es
Incrementar la velocidad de conexión
Conectar usuarios a redes públicas
Conectar sucursales y oficinas de manera segura
Garantizar la navegación pública
9. ¿Cómo se camufla la IP del usuario al usar una VPN?
Instalando un antivirus
Cambiando el navegador
Conectándose al servidor VPN que asigna una IP diferente
Usando un servidor proxy
10. ¿Qué es la autorización?
Deshabilitar cuentas
Almacenar contraseñas
Comprobar los permisos de acceso tras la autenticación
Verificar la existencia de un usuario
11. ¿Qué es JWT?
Un tipo de firewall
Un estándar abierto para transmitir datos de forma segura
Un protocolo de red
Un tipo de antivirus
12. ¿Qué grupo fue fundamental para desarrollar el estándar
OAuth?
Un grupo de desarrolladores de Twitter
Un grupo de educadores
Un grupo de estudiantes
Un grupo de empresas financieras
13. ¿Qué tipo de Firewall realiza un seguimiento del estado de las
conexiones?
Firewall de inspección de estados
Firewall de filtrado de paquetes
Firewall de puerta de enlace
Firewall proxy
14. ¿Qué tipo de sistema es un IPS?
Proactivo
Reactivo
Analítico
Pasivo
15. ¿Qué es un Firewall?
Un tipo de antivirus
Un dispositivo de seguridad de red que controla el tráfico
Un sistema operativo
Un tipo de software de ofimática.
16. ¿Qué herramienta sería más adecuada para llevar a cabo
análisis forenses en seguridad informática?
Metasploitable
Ubuntu
VirtualBox
Kali Linux
17. Si hablamos de exploración de red y auditoría de red ¿de qué
software estamos hablando?
Kali Linux
Nmap
VirtualBox
Ubuntu
18. ¿Qué es característico de los algoritmos de criptografía
simétrica?
Son inmunes a los ataques por fuerza bruta
Requieren que el emisor y el receptor tenga claves distintas
Necesitan una única clave secreta para cifrar y descifra
Utilizan claves públicas para cifrar los mensajes
19. ¿Qué riesgo hay en no parametrizar correctamente los campos
de entrada en una base de datos?
Inyección SQL
Pérdida de datos
Mejora de la seguridad
Reducción de la velocidad de respuesta
20. ¿Qué es Metasploitable?
Un proyecto de código abierto para detectar vulnerabilidades
Un sistema operativo de usuario final
Un software de edición fotográfico
Un gestor de archivos

También podría gustarte