Está en la página 1de 4

Prueba Seguridad TI

Javier Forero
Fecha Inicio: 2021-05-04 11:43:38 Fecha Fin: 2021-05-04 12:12:08 Puntaje Total:

Resultado: 110/200
La persona tiene conocimientos básicos de seguridad de TI, lo que refleja cierta
experiencia y conocimientos teóricos, pudiendo realizar tareas básicas.

Tiempo Total: 28 Minutos 30 Segundos

Percentil: 28%

Tiempo en la Página de la Prueba: 101% Conocimiento de seguridad de TI - Medio

Información Candidato Información Prueba Información Instancia

Nombre/ID: Prueba Seguridad TI / Límite de Días: -


Id: 85054
421
Tiempo Límite: 30 minutes
Nombre: Javier Forero Descripción Prueba de
conocimientos de seguridad de TI Tipo: TST

Notas: - Nivel de Dificultad: Medio


Proceso: PROFESIONAL DE
SERVIDORES ONPREMISES
Registrado: 2021-05-04
Monitoreo Web: No

Email: javoforin@hotmail.com

Resumen por Categoría


Descripción Puntaje (Valor)

Seguridad TI 110/200

Puntaje > 66%


33% < Puntaje < 66%
Puntaje < 33%
Resumen por Pregunta
Descripción Categoria Nivel de Dificultad Puntaje

1.- ¿Qué es phishing? ITSEC Fácil 10 de 10

2.- ¿Cuál de los siguientes es un medio para ITSEC Fácil 0 de 10


acceder a un programa informático o a todo un
sistema infor

3.- ¿Qué es un captcha? ITSEC Fácil 10 de 10

4.- ¿Cuál es el propósito de un ataque de ITSEC Fácil 10 de 10


denegación de servicio?

5.- ¿Cuántos antivirus deben instalarse en un ITSEC Fácil 10 de 10


mismo sistema al mismo tiempo?

6.- ¿Qué clave se utiliza para descifrar un ITSEC Medio 0 de 10


mensaje en PKI?

7.- Un usuario desea enviar un mensaje secreto ITSEC Medio 0 de 10


ocultándolo dentro de una imagen JPEG.
¿Qué técnica se ut

8.- El hacker envía un mensaje de correo ITSEC Medio 10 de 10


electrónico de aspecto legítimo pidiendo a los
usuarios que act

9.- Asumiendo que destination.com puede ITSEC Medio 10 de 10


contener información confidencial sobre
contraseñas, funciones d

10.- ¿Cuál de los siguientes es un protocolo de ITSEC Medio 10 de 10


seguridad de correo electrónico?

11.- ¿Cómo evitar los ataques de intermediario? ITSEC Medio 10 de 10

12.- ¿Cuál es la mejor manera de contrarrestar ITSEC Medio 0 de 10


el cifrado de un ransomware?

13.- El usuario con la dirección IP del ordenador ITSEC Medio 0 de 10


10.10.10.10.10 no puede acceder al servidor web
con la

14.- De acuerdo con los 10 principales riesgos de ITSEC Medio 10 de 10


seguridad de OWASP, ¿cuál es la
vulnerabilidad web más
15.- ¿Cuál de las siguientes opciones reduce el ITSEC Medio 0 de 10
riesgo de ser víctima de un ataque de inyección
SQL?

16.- Un administrador de red se dio cuenta de que ITSEC Difícil 0 de 10


algunos usuarios están conectando sus
computadoras port

17.- Un administrador debe permitir el tráfico ITSEC Difícil 10 de 10


HTTP en el host 10.100.0.2 y el tráfico UDP en el
host 10.

18.- El almacenamiento seguro de contraseñas ITSEC Difícil 10 de 10


debería implementar:

19.- ¿Qué método se puede utilizar para ITSEC Difícil 0 de 10


detectar la suplantación de direcciones IP?

20.- ¿Qué análisis de Nmap no puede abrir ITSEC Difícil 0 de 10


una conexión TCP?

No Respondido
Parcialmente Correcto
Incorrecto
Correcto
Detalles por Pregunta
Aviso El plan gratuito no permite acceder a esta sección.

También podría gustarte