Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Test Tema 9. Auditorías operativas_técnicas_ Revisión del intento _ UNIR

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

3/1/25, 4:15 p.m. Test Tema 9.

Auditorías operativas/técnicas: Revisión del intento | UNIR

Área personal
Mis cursos Máster Universitario en Ciberseguridad (CIBER ‐ PS) PER 9197 - Febrero 2024

Desarrollo seguro de software y Auditoría (CIBER ‐ PS) PER 9197 - Febrero 2024 Actividades Envío de actividades

Test Tema 9. Auditorías operativas/técnicas

https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 1/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR

Comenzado el viernes, 3 de enero de 2025, 16:10


Estado Finalizado
Finalizado en viernes, 3 de enero de 2025, 16:13
Tiempo empleado 3 minutos 25 segundos
Calificación 9,00 de 10,00 (90%)

Pregunta 1
Incorrecta

Se puntúa 0,00 sobre 1,00

Una prueba de intrusión es:

Seleccione una:
A. Solo un análisis de vulnerabilidades.

B. Un tipo de hacking ético. 

C. Habitualmente de caja blanca, gris y negra.

D. No es un pen test.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

¿Qué fases habitualmente se utilizan en una auditoría técnica de seguridad (test de intrusión)?

Seleccione una:
A. La recopilación de información del  Más allá de la auditoría (caja blanca o negra, sistemas o redes, Internet o
sistema por auditar, análisis de dispositivos móviles), siempre seguiremos, aproximadamente, las siguientes
vulnerabilidades, explotación/ataque de fases: 1. La recopilación de información del sistema a auditar; 2. Análisis de
las vulnerabilidades detectadas y vulnerabilidades; 3. Explotación y ataque de las vulnerabilidades detectadas; 4.
realización de informe técnico y ejecutivo. Realización de informe técnico y ejecutivo.

B. La recopilación de información del sistema por auditar, explotación/ataque de las vulnerabilidades detectadas. Nunca se realiza
informe.

C. Explotación/ataque de las vulnerabilidades detectadas y realización de informe técnico.

D. La recopilación de información del sistema por auditar y realización de informe técnico y ejecutivo.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

Las pruebas de fuerza bruta se basan en:

Seleccione una:
A. Utilización de ficheros con palabras en diferentes idiomas para averiguar por ensayo/error los usuarios y/o contraseña en las
pantallas de log in.

B. Utilización de todas las combinaciones posibles con un  Fuerza bruta se basa en todas las combinaciones posibles con
set de caracteres definido y una longitud. un set de caracteres definido y una longitud.

C. Lo que se denominan rainbow tables.

D. Ninguna de las respuestas anteriores es correcta.

https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 2/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

¿Qué es el sniffing de paquetes de red?

Seleccione una:
A. Es la técnica para inyectar paquetes en redes inalámbricas.

B. Es la técnica pasiva que permite la captura  Sniffing es una técnica pasiva que permite la captura de datos (paquetes de
de datos (paquetes de datos) que se datos) que se distribuyen en una red. Es una técnica que se utiliza en las
distribuyen en una red. auditorías de red.

C. Es la técnica por la que se intercepta y modifica la información en una red.

D. Es la técnica por la que consigues el control de administración en las máquinas servidoras.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

¿A qué tipo de pruebas de penetración pertenece la siguiente afirmación? «Se simulan ataques reales, pero conociendo de antemano
gran parte de la información técnica. Se tiene un conocimiento limitado de los activos y las defensas que los protegen».

Seleccione una:
A. Caja blanca.

B. Caja negra.

C. Reversal.

D.  En las pruebas de penetración de caja gris se simulan ataques reales, pero conociendo de antemano gran parte de la
Caja información técnica. Se tiene un conocimiento limitado de los activos y las defensas que los protegen.
gris.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

Las auditorías técnicas de seguridad tienen como objetivo:

Seleccione una:
A. Analizar la funcionalidad de los sistemas de información de una organización y sus servicios realizando una batería de pruebas
planificadas.

B. Analizar la seguridad implantada en los  Las auditorías técnicas de seguridad tienen como objetivo analizar la
sistemas de información y telecomunicaciones seguridad implantada en los sistemas de información y
de una organización y sus servicios realizando telecomunicaciones de una organización y sus servicios (web, correo, wifi,
una batería de pruebas planificadas que simulen aplicación web, ftp-file transfer, etc.) realizando una batería de pruebas
el comportamiento de un atacante. planificadas que simulen el comportamiento de un atacante.

C. Verificar los sistemas de información de una organización y sus servicios realizando una batería de pruebas planificadas.

D. Todas las anteriores.

Pregunta 7
Correcta

https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 3/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Se puntúa 1,00 sobre 1,00

¿Cuál de la siguientes es un tipo de auditoría técnica de seguridad?

Seleccione una:
A. Auditoría de seguridad de sistemas.

B. Auditoría de redes wifi.

C. Auditoría de aplicaciones web.

D. Todas las anteriores son auditorías técnicas de  Todas las respuestas son correctas; por lo tanto, la respuesta
seguridad. correcta es la D.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

¿Qué conjunto de amenazas típicas pueden poner en riesgo una compañía?

Seleccione una:
A. Del entorno, defectos de las aplicaciones, causadas por las personas de forma accidental y causadas por las personas de forma
deliberada.

B. De origen natural, del entorno, defectos de las  Las amenazas típicas que pueden poner en riesgo una compañía son de
aplicaciones, causadas por las personas de forma origen natural, del entorno, defectos de las aplicaciones, causadas por
accidental y causadas por las personas de forma las personas de forma accidental y causadas por las personas de forma
deliberada. deliberada.

C. De origen natural, del entorno, defectos de las aplicaciones y causadas por las personas de forma deliberada.

D. De origen natural, del entorno, defectos de las aplicaciones y causadas por las personas de forma accidental.

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

¿Qué define un hacking ético de tipo gris?

Seleccione una:
A. Se conoce toda información, como direcciones IP, pero no de la infraestructura.

B. No se conoce nada de información.

C. Se conoce alguna  La caja gris es una mezcla entre caja negra y blanca. Se simulan ataques reales, pero conociendo
información, como de antemano gran parte de la información técnica. Se tiene un conocimiento limitado de los
direcciones IP, pero no activos y las defensas que los protegen, y se simula un ataque que puede ser realizado por un
de la infraestructura. miembro de la organización interno desde la red interna.

D. Todas las anteriores.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Los informes de auditorías técnicas de seguridad:

https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 4/5
3/1/25, 4:15 p.m. Test Tema 9. Auditorías operativas/técnicas: Revisión del intento | UNIR
Seleccione una:
A. Incluyen como anexo el informe ejecutivo.

B. Describen con detalle técnico las fases de la  Los informes de auditorías técnicas de seguridad describen con detalle
auditoría de seguridad que realizan. técnico las fases de la auditoría de seguridad que realizan.

C. No necesitan definir el objetivo y el alcance de la auditoría.

D. Ninguna de las anteriores.

https://campusonline.unir.net/mod/quiz/review.php?attempt=3410187&cmid=275506 5/5

También podría gustarte