PREGUNTA 1
La vulnerabilidad de aplicaciones web que permite inyectar comandos de operación de base de
datos es:
a. XXS
b. SQL Injection
c. CSRF
d. Secuestro de sesión
1 puntos
PREGUNTA 2
¿Cuáles herramientas sirven para realizar un reconocimiento de un sistema?
I.- NMAP
II.- Metasploit
III.- Nessus
a. Solo I y II
b. Solo II y III
c. Solo I y III
d. I, II y III
1 puntos
PREGUNTA 3
¿A qué táctica de Ingeniería Social corresponde: "página web falsa para obtener credenciales"?
a. Phishing
b. Engaño telefónico
c. Aplicaciones maliciosas
d. Spyware
1 puntos
PREGUNTA 4
¿Cuáles son herramientas especialistas de análisis de vulnerabilidades?
I.- NMAP
II.- Nessus
III.- OpenVas
a. Solo I y II
b. Solo II y III
c. I, II y III
d. Solo III
1 puntos
PREGUNTA 5
¿Cuál de las siguientes es la definición de Ingeniería Social?
a. Técnica utilizada para obtener información a través del engaño
b Técnica utilizada para robar dinero de cuentas corrientes
c. Técnica utilizada para asalto virtual a instituciones financieras
d. Técnica utilizada para engañar personas inocentes
1 puntos
PREGUNTA 6
¿Cuáles de las siguientes vulnerabilidades son explotables?
I.- XSS
II.- SQL Injection
III.- CSRF
a. Solo I y II
b. Solo II y III
c. Solo I y III
d. I, II y III
1 puntos
PREGUNTA 7
Las herramientas de análisis de vulnerabilidades nos entregan como información:
I.- el nivel de riesgo de la vulnerabilidad
II.- los atributos de la información afectados
III.- los pasos a seguir para una mitigación
a. Solo I y II
b. Solo I y III
c. Solo III
d. I, II y III
1 puntos
PREGUNTA 8
¿Qué es un APT?
a. Una Amenaza Peligrosa sin tratar
b. Una Amenaza Persistente Avanzada
c. Una Avanzada en Potencia Temporal
d.Es el grupo Lazarus.
PREGUNTA 9
¿Cuál de las siguientes definiciones corresponde a "vulnerabilidad" de un Sistema Informático?
a. Falla del Sistema que permite afectar algún atributo de la información
b. Publicación de fallas de un sistema por parte de su fabricante
c. Incidente que permite tomar control de un sistema
d. Falla en la programación de una aplicación que no valida la entrada de datos
PREGUNTA 10
La vulnerabilidad de aplicaciones web que permite inyectar una URL falsa en un sitio es:
a. XSS
b. SQL Injection
c. Command Injection
d. Secuestro de sesion