Test Tema 9. Auditorías operativas_técnicas_ Revisión del intento _ UNIR
Test Tema 9. Auditorías operativas_técnicas_ Revisión del intento _ UNIR
Test Tema 9. Auditorías operativas_técnicas_ Revisión del intento _ UNIR
Área personal
Mis cursos Máster Universitario en Ciberseguridad (CIBER ‐ PS) PER 9197 - Febrero 2024
Desarrollo seguro de software y Auditoría (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades Envío de actividades
https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 1/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Pregunta 1
Incorrecta
Seleccione una:
A. Solo un análisis de vulnerabilidades.
D. No es un pen test.
Pregunta 2
Correcta
¿Qué fases habitualmente se utilizan en una auditoría técnica de seguridad (test de intrusión)?
Seleccione una:
A. La recopilación de información del Más allá de la auditoría (caja blanca o negra, sistemas o redes, Internet o
sistema por auditar, análisis de dispositivos móviles), siempre seguiremos, aproximadamente, las siguientes
vulnerabilidades, explotación/ataque de fases: 1. La recopilación de información del sistema a auditar; 2. Análisis de
las vulnerabilidades detectadas y vulnerabilidades; 3. Explotación y ataque de las vulnerabilidades detectadas; 4.
realización de informe técnico y ejecutivo. Realización de informe técnico y ejecutivo.
B. La recopilación de información del sistema por auditar, explotación/ataque de las vulnerabilidades detectadas. Nunca se realiza
informe.
D. La recopilación de información del sistema por auditar y realización de informe técnico y ejecutivo.
Pregunta 3
Correcta
Seleccione una:
A. Utilización de ficheros con palabras en diferentes idiomas para averiguar por ensayo/error los usuarios y/o contraseña en las
pantallas de log in.
B. Utilización de todas las combinaciones posibles con un Fuerza bruta se basa en todas las combinaciones posibles con
set de caracteres definido y una longitud. un set de caracteres definido y una longitud.
https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 2/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Pregunta 4
Correcta
Seleccione una:
A. Es la técnica para inyectar paquetes en redes inalámbricas.
B. Es la técnica pasiva que permite la captura Sniffing es una técnica pasiva que permite la captura de datos (paquetes de
de datos (paquetes de datos) que se datos) que se distribuyen en una red. Es una técnica que se utiliza en las
distribuyen en una red. auditorías de red.
Pregunta 5
Correcta
¿A qué tipo de pruebas de penetración pertenece la siguiente afirmación? «Se simulan ataques reales, pero conociendo de antemano
gran parte de la información técnica. Se tiene un conocimiento limitado de los activos y las defensas que los protegen».
Seleccione una:
A. Caja blanca.
B. Caja negra.
C. Reversal.
D. En las pruebas de penetración de caja gris se simulan ataques reales, pero conociendo de antemano gran parte de la
Caja información técnica. Se tiene un conocimiento limitado de los activos y las defensas que los protegen.
gris.
Pregunta 6
Correcta
Seleccione una:
A. Analizar la funcionalidad de los sistemas de información de una organización y sus servicios realizando una batería de pruebas
planificadas.
B. Analizar la seguridad implantada en los Las auditorías técnicas de seguridad tienen como objetivo analizar la
sistemas de información y telecomunicaciones seguridad implantada en los sistemas de información y
de una organización y sus servicios realizando telecomunicaciones de una organización y sus servicios (web, correo, wifi,
una batería de pruebas planificadas que simulen aplicación web, ftp-file transfer, etc.) realizando una batería de pruebas
el comportamiento de un atacante. planificadas que simulen el comportamiento de un atacante.
C. Verificar los sistemas de información de una organización y sus servicios realizando una batería de pruebas planificadas.
Pregunta 7
Correcta
https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 3/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Se puntúa 1,00 sobre 1,00
Seleccione una:
A. Auditoría de seguridad de sistemas.
D. Todas las anteriores son auditorías técnicas de Todas las respuestas son correctas; por lo tanto, la respuesta
seguridad. correcta es la D.
Pregunta 8
Correcta
Seleccione una:
A. Del entorno, defectos de las aplicaciones, causadas por las personas de forma accidental y causadas por las personas de forma
deliberada.
B. De origen natural, del entorno, defectos de las Las amenazas típicas que pueden poner en riesgo una compañía son de
aplicaciones, causadas por las personas de forma origen natural, del entorno, defectos de las aplicaciones, causadas por
accidental y causadas por las personas de forma las personas de forma accidental y causadas por las personas de forma
deliberada. deliberada.
C. De origen natural, del entorno, defectos de las aplicaciones y causadas por las personas de forma deliberada.
D. De origen natural, del entorno, defectos de las aplicaciones y causadas por las personas de forma accidental.
Pregunta 9
Correcta
Seleccione una:
A. Se conoce toda información, como direcciones IP, pero no de la infraestructura.
C. Se conoce alguna La caja gris es una mezcla entre caja negra y blanca. Se simulan ataques reales, pero conociendo
información, como de antemano gran parte de la información técnica. Se tiene un conocimiento limitado de los
direcciones IP, pero no activos y las defensas que los protegen, y se simula un ataque que puede ser realizado por un
de la infraestructura. miembro de la organización interno desde la red interna.
Pregunta 10
Correcta
https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 4/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Seleccione una:
A. Incluyen como anexo el informe ejecutivo.
B. Describen con detalle técnico las fases de la Los informes de auditorías técnicas de seguridad describen con detalle
auditoría de seguridad que realizan. técnico las fases de la auditoría de seguridad que realizan.
https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 5/5