Preguntas Seguridad
Preguntas Seguridad
Preguntas Seguridad
a) Los puntos de entrada posibles que un atacante puede usar para atacar un sistema.
b) La red o aplicación visible para un atacante y que puede ser atacada.
c) Los riesgos asociados a los sistemas de software actuales.
d) Todas las anteriores.
13. ¿Cuál de las siguientes opciones no es una actividad del modelado de amenazas?
a) Identificación de activos del sistema.
b) Evaluación de riesgos y vulnerabilidades.
c) Implementación de controles de seguridad.
d) Análisis de impacto de amenazas.
3. ¿Qué es un rootkit?
a) Un malware que se ejecuta automáticamente al arrancar el sistema operativo.
b) Un programa que realiza una actividad oculta mientras realiza una función
aparentemente útil.
c) Un malware que oculta la actividad de otro malware frente a los usuarios y al
sistema operativo.
d) Una parte del código de un programa que permite el acceso ignorando las
restricciones de seguridad.
5. ¿Cuál de las siguientes técnicas de ingeniería social simula una fuente legítima para
obtener información privada?
a) Keylogger.
b) Phishing.
c) Spam.
d) Hoax.
1. ¿Qué tipo de ataque consiste en inyectar código JavaScript en una aplicación web
para atacar a los clientes?
a) Cross Site Scripting (XSS)
b) Inyección SQL
c) Inyección XML
d) Inyección de comandos
2. ¿Qué se debe hacer para proteger una aplicación web contra ataques XSS?
a) Validar y filtrar las entradas del usuario
b) Utilizar un Web Application Firewall (WAF)
c) Utilizar una red de distribución de contenidos (CDN)
d) Todas las anteriores
5. ¿Qué tipo de ataque utiliza información proveniente de archivos para realizar una
inyección SQL?
a) Cross Site Scripting (XSS)
b) Inyección SQL
c) Inyección XML
d) Inyección de comandos
10. ¿Qué tipo de cookies se almacenan en disco y sobreviven entre distintas sesiones
de navegación?
a) De primera mano
b) De terceros
c) De sesión
d) Persistente
12. ¿Cuál es una medida de seguridad recomendada para prevenir un asalto de sesión?
a) Utilizar tokens de sesión con tiempo de expiración corto.
b) Utilizar una conexión cifrada (HTTPS) para transmitir las credenciales de inicio de
sesión.
c) Implementar mecanismos de autenticación de dos factores.
d) Todas las anteriores.
17. ¿Cuál es una medida efectiva para prevenir los ataques de fuerza bruta?
a) Utilizar contraseñas largas y complejas.
b) Limitar el número de intentos de inicio de sesión.
c) Implementar un sistema de bloqueo temporal después de varios intentos fallidos.
d) Todas las anteriores.
20. ¿Cuál es la mejor estrategia para mantener la seguridad en las aplicaciones web?
a) Realizar pruebas de seguridad regulares.
b) Mantener el software y los sistemas actualizados.
c) Implementar mecanismos de autenticación y autorización robustos.
d) Todas las anteriores.
¿Qué tipo de ataque implica el envío de mensajes no deseados a través de Bluetooth?
a) Bluejacking.
b) Bluesnarfing.
c) War driving.
d) WEP.
9. ¿Qué tipo de ataque consiste en emular un punto de acceso legítimo para obtener
información valiosa?
a) War driving.
b) Gemelo maligno.
c) Bluesnarfing.
d) Bluejacking.
10. ¿Cuál es el propósito principal del filtrado de MAC en las redes inalámbricas?
a) Bloquear direcciones MAC legítimas.
b) Limitar el acceso a redes ocultas.
c) Evitar ataques de fuerza bruta.
d) Mejorar la velocidad de conexión.
13. ¿Cuál es una de las mejoras de seguridad de WPA en comparación con WEP?
a) Uso de cifrado RC4.
b) Repetición de secuencia cifrante.
c) Autenticación fuerte.
d) Gestión de claves débil.
14. ¿Cuál es una de las formas de proteger las redes WiFi de los ataques de fuerza
bruta?
a) Uso de cifrado WEP.
b) Filtrado de MAC.
c) Uso de claves débiles.
d) Uso de claves seguras y complejas.
15. Qué tipo de ataque se realiza al analizar las señales inalámbricas para descubrir
redes y sus configuraciones?
a) War driving.
b) Gemelo maligno.
c) Bluesnarfing.
d) Bluejacking.