Está en la página 1de 4

Comenzado el lunes, 22 de enero de 2024, 00:19

Estado Finalizado
Finalizado en lunes, 22 de enero de 2024, 00:21
Tiempo empleado 1 minutos 45 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Puntúa 1,00 sobre 1,00

01. La afirmación “Para que se produzca un ataque es necesario que exista una amenaza” se considera:

a. Cierto  Es correcto. Efectivamente, un ataque es el mecanismo a través del cual un agente de amenazas explota una
vulnerabilidad para causar un impacto de seguridad.

b. Falso

La respuesta correcta es: Cierto

Pregunta 2

Correcta

Puntúa 1,00 sobre 1,00

02. En un entorno en el que se dispone de un sistema vulnerable pero no existe ninguna fuente de amenaza, el riesgo desde el punto de vista
de la seguridad sería:

a. Elevado
b. Bajo  Es correcto. Si no existe ninguna fuente de amenaza la vulnerabilidad del sistema no sería explotada y por lo tanto el
riesgo sería bajo desde el punto de vista de la seguridad.

La respuesta correcta es: Bajo


Pregunta 3

Correcta

Puntúa 1,00 sobre 1,00

03. Cuáles de las siguientes afirmaciones sobre un proceso de análisis o modelado de amenazas son correctas (Seleccionar dos):

a. PASTA es una metodología utilizada para el análisis y modelado de  Es correcto. Las afirmaciones correctas son la A y la
amenazas C.

b. Las metodologías de análisis de amenazas son equivalentes a las metodologías de análisis de riesgos
c. Las metodologías de análisis de amenazas establecen mecanismos para identificar, enumerar y  Es correcto. Las afirmaciones
priorizar potenciales amenazas desde la perspectiva de los atacantes correctas son la A y la C.

d. Todas las anteriores son correctas

La respuesta correcta es: PASTA es una metodología utilizada para el análisis y modelado de amenazas, Las metodologías de análisis de
amenazas establecen mecanismos para identificar, enumerar y priorizar potenciales amenazas desde la perspectiva de los atacantes

Pregunta 4

Correcta

Puntúa 1,00 sobre 1,00

04. La fase de modelado y simulación de ataques de la metodología PASTA tiene como objetivo principal analizar cómo las diversas amenazas
pueden realizar ataques que produzcan un impacto negativo en la organización a través de la explotación de las vulnerabilidades del sistema.

a. Cierto  Es correcto.

b. Falso

La respuesta correcta es: Cierto

Pregunta 5

Correcta

Puntúa 1,00 sobre 1,00

05. ¿Cuál de las siguientes librerías se corresponde con una librería de amenazas de seguridad?

a. STRIDE  Es correcto

b. MITRE ATT&CK
c. CAPEC
d. OWASP TOP10

La respuesta correcta es: STRIDE


Pregunta 6

Correcta

Puntúa 1,00 sobre 1,00

06. El ATT&CK es una librería que incluye el conocimiento sobre los principales objetivos que tienen los atacantes cuando realizan un
ciberataque. Para cada uno de estos objetivos (tácticas) se desarrollan un conjunto de:

a. Amenazas
b. Técnicas  Es correcto.

c. Procedimientos
d. Ninguna de las anteriores es correcta

La respuesta correcta es: Técnicas

Pregunta 7

Correcta

Puntúa 1,00 sobre 1,00

07. Una auditoría técnica o prueba de penetración es:

a. Una evaluación del riesgo de un conjunto de sistemas y aplicaciones utilizando como referencia un conjunto de estándares o normas.
b. Un proceso por el cual se realiza un análisis exhaustivo de todos aquellos aspectos técnicos que implican los sistemas  Es
de información y comunicación de una empresa. correcto.

La respuesta correcta es: Un proceso por el cual se realiza un análisis exhaustivo de todos aquellos aspectos técnicos que implican los sistemas
de información y comunicación de una empresa.

Pregunta 8

Correcta

Puntúa 1,00 sobre 1,00

08. Las 6 fases principales de un proceso de auditoría práctica o prueba de penetración, son:

a. Descripción del alcance, Análisis de amenazas, Identificación de Vulnerabilidades, Explotación de Vulnerabilidades, Post-Explotación y
elaboración de un reporte
b. Descripción del alcance, Recopilación de información, Identificación de Vulnerabilidades, Explotación de Vulnerabilidades, Post-
Explotación
c. Descripción del alcance, Recopilación de información, Identificación de  Es correcto, estas son las fases de una
Vulnerabilidades, Explotación de Vulnerabilidades, Post-Explotación y elaboración auditoría práctica o prueba de
de un reporte penetración.

d. Ninguna de las anteriores es correcta

La respuesta correcta es: Descripción del alcance, Recopilación de información, Identificación de Vulnerabilidades, Explotación de
Vulnerabilidades, Post-Explotación y elaboración de un reporte
Pregunta 9

Correcta

Puntúa 1,00 sobre 1,00

09. La fase de descripción del alcance de una prueba de penetración es:

a. Una fase relevante dentro del  Es correcto. La definición del alcance es una de las fases más importantes de una prueba
proceso de auditoría práctica o de penetración, y a pesar de esto es frecuentemente ignorada en las definiciones de este
prueba de penetración tipo de procesos.

b. Una fase sin mucha relevancia dentro del proceso de auditoría práctica o prueba de penetración.

La respuesta correcta es: Una fase relevante dentro del proceso de auditoría práctica o prueba de penetración

Pregunta 10

Correcta

Puntúa 1,00 sobre 1,00

10. La afirmación “Las pruebas de penetración deben realizarse de manera periódica en una organización” es:

a. Cierta  Es correcto. Este tipo de ejercicios deben realizarse de manera periódica en una organización, ya sea como parte de un
proceso de análisis y modelado de amenazas a la hora de establecer controles de seguridad en un sistema de
información, o como consecuencia de un proceso de reevaluación periódica de los controles de seguridad existentes.

b. Falso

La respuesta correcta es: Cierta

También podría gustarte