Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado Finalizado
Finalizado en lunes, 22 de enero de 2024, 00:21
Tiempo empleado 1 minutos 45 segundos
Calificación 10,00 de 10,00 (100%)
Pregunta 1
Correcta
01. La afirmación “Para que se produzca un ataque es necesario que exista una amenaza” se considera:
a. Cierto Es correcto. Efectivamente, un ataque es el mecanismo a través del cual un agente de amenazas explota una
vulnerabilidad para causar un impacto de seguridad.
b. Falso
Pregunta 2
Correcta
02. En un entorno en el que se dispone de un sistema vulnerable pero no existe ninguna fuente de amenaza, el riesgo desde el punto de vista
de la seguridad sería:
a. Elevado
b. Bajo Es correcto. Si no existe ninguna fuente de amenaza la vulnerabilidad del sistema no sería explotada y por lo tanto el
riesgo sería bajo desde el punto de vista de la seguridad.
Correcta
03. Cuáles de las siguientes afirmaciones sobre un proceso de análisis o modelado de amenazas son correctas (Seleccionar dos):
a. PASTA es una metodología utilizada para el análisis y modelado de Es correcto. Las afirmaciones correctas son la A y la
amenazas C.
b. Las metodologías de análisis de amenazas son equivalentes a las metodologías de análisis de riesgos
c. Las metodologías de análisis de amenazas establecen mecanismos para identificar, enumerar y Es correcto. Las afirmaciones
priorizar potenciales amenazas desde la perspectiva de los atacantes correctas son la A y la C.
La respuesta correcta es: PASTA es una metodología utilizada para el análisis y modelado de amenazas, Las metodologías de análisis de
amenazas establecen mecanismos para identificar, enumerar y priorizar potenciales amenazas desde la perspectiva de los atacantes
Pregunta 4
Correcta
04. La fase de modelado y simulación de ataques de la metodología PASTA tiene como objetivo principal analizar cómo las diversas amenazas
pueden realizar ataques que produzcan un impacto negativo en la organización a través de la explotación de las vulnerabilidades del sistema.
a. Cierto Es correcto.
b. Falso
Pregunta 5
Correcta
05. ¿Cuál de las siguientes librerías se corresponde con una librería de amenazas de seguridad?
a. STRIDE Es correcto
b. MITRE ATT&CK
c. CAPEC
d. OWASP TOP10
Correcta
06. El ATT&CK es una librería que incluye el conocimiento sobre los principales objetivos que tienen los atacantes cuando realizan un
ciberataque. Para cada uno de estos objetivos (tácticas) se desarrollan un conjunto de:
a. Amenazas
b. Técnicas Es correcto.
c. Procedimientos
d. Ninguna de las anteriores es correcta
Pregunta 7
Correcta
a. Una evaluación del riesgo de un conjunto de sistemas y aplicaciones utilizando como referencia un conjunto de estándares o normas.
b. Un proceso por el cual se realiza un análisis exhaustivo de todos aquellos aspectos técnicos que implican los sistemas Es
de información y comunicación de una empresa. correcto.
La respuesta correcta es: Un proceso por el cual se realiza un análisis exhaustivo de todos aquellos aspectos técnicos que implican los sistemas
de información y comunicación de una empresa.
Pregunta 8
Correcta
08. Las 6 fases principales de un proceso de auditoría práctica o prueba de penetración, son:
a. Descripción del alcance, Análisis de amenazas, Identificación de Vulnerabilidades, Explotación de Vulnerabilidades, Post-Explotación y
elaboración de un reporte
b. Descripción del alcance, Recopilación de información, Identificación de Vulnerabilidades, Explotación de Vulnerabilidades, Post-
Explotación
c. Descripción del alcance, Recopilación de información, Identificación de Es correcto, estas son las fases de una
Vulnerabilidades, Explotación de Vulnerabilidades, Post-Explotación y elaboración auditoría práctica o prueba de
de un reporte penetración.
La respuesta correcta es: Descripción del alcance, Recopilación de información, Identificación de Vulnerabilidades, Explotación de
Vulnerabilidades, Post-Explotación y elaboración de un reporte
Pregunta 9
Correcta
a. Una fase relevante dentro del Es correcto. La definición del alcance es una de las fases más importantes de una prueba
proceso de auditoría práctica o de penetración, y a pesar de esto es frecuentemente ignorada en las definiciones de este
prueba de penetración tipo de procesos.
b. Una fase sin mucha relevancia dentro del proceso de auditoría práctica o prueba de penetración.
La respuesta correcta es: Una fase relevante dentro del proceso de auditoría práctica o prueba de penetración
Pregunta 10
Correcta
10. La afirmación “Las pruebas de penetración deben realizarse de manera periódica en una organización” es:
a. Cierta Es correcto. Este tipo de ejercicios deben realizarse de manera periódica en una organización, ya sea como parte de un
proceso de análisis y modelado de amenazas a la hora de establecer controles de seguridad en un sistema de
información, o como consecuencia de un proceso de reevaluación periódica de los controles de seguridad existentes.
b. Falso