Está en la página 1de 4

PREGUNTA 1

La vulnerabilidad de aplicaciones web que permite inyectar comandos de operación de base de


datos es:

a. XXS

b. SQL Injection

c. CSRF

d. Secuestro de sesión

1 puntos

PREGUNTA 2

¿Cuáles herramientas sirven para realizar un reconocimiento de un sistema?

I.- NMAP

II.- Metasploit

III.- Nessus

a. Solo I y II

b. Solo II y III

c. Solo I y III

d. I, II y III

1 puntos
PREGUNTA 3

¿A qué táctica de Ingeniería Social corresponde: "página web falsa para obtener credenciales"?

a. Phishing

b. Engaño telefónico

c. Aplicaciones maliciosas

d. Spyware

1 puntos

PREGUNTA 4

¿Cuáles son herramientas especialistas de análisis de vulnerabilidades?

I.- NMAP

II.- Nessus

III.- OpenVas

a. Solo I y II

b. Solo II y III

c. I, II y III

d. Solo III

1 puntos

PREGUNTA 5

¿Cuál de las siguientes es la definición de Ingeniería Social?

a. Técnica utilizada para obtener información a través del engaño

b Técnica utilizada para robar dinero de cuentas corrientes

c. Técnica utilizada para asalto virtual a instituciones financieras

d. Técnica utilizada para engañar personas inocentes

1 puntos
PREGUNTA 6

¿Cuáles de las siguientes vulnerabilidades son explotables?

I.- XSS

II.- SQL Injection

III.- CSRF

a. Solo I y II

b. Solo II y III

c. Solo I y III

d. I, II y III

1 puntos

PREGUNTA 7

Las herramientas de análisis de vulnerabilidades nos entregan como información:

I.- el nivel de riesgo de la vulnerabilidad

II.- los atributos de la información afectados

III.- los pasos a seguir para una mitigación

a. Solo I y II

b. Solo I y III

c. Solo III

d. I, II y III

1 puntos
PREGUNTA 8

¿Qué es un APT?

a. Una Amenaza Peligrosa sin tratar

b. Una Amenaza Persistente Avanzada

c. Una Avanzada en Potencia Temporal

d.Es el grupo Lazarus.

PREGUNTA 9

¿Cuál de las siguientes definiciones corresponde a "vulnerabilidad" de un Sistema Informático?

a. Falla del Sistema que permite afectar algún atributo de la información


b. Publicación de fallas de un sistema por parte de su fabricante
c. Incidente que permite tomar control de un sistema

d. Falla en la programación de una aplicación que no valida la entrada de datos

PREGUNTA 10

La vulnerabilidad de aplicaciones web que permite inyectar una URL falsa en un sitio es:

a. XSS

b. SQL Injection

c. Command Injection

d. Secuestro de sesion

También podría gustarte