option
Cuestiones
ayuda
daypo
buscar.php

Pentesting - 1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Pentesting - 1

Descripción:
V1.0 - Loading 2,3,4,5,6

Fecha de Creación: 2026/01/12

Categoría: Universidad

Número Preguntas: 18

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Pilares de la ciberseguridad extendidos: Confidencialidad. Integridad. Disponibilidad. Trazabilidad. No repudio. Autenticidad. Autenticacion. Seguridad. Criptoagilidad.

Une termino con definición. Amenaza. Vulnerabilidad. Salvaguarda. Activos. Riesgos.

Une cada institución con su definición de las fases de un ataque. SANS Tech. Lookheed Martin. National Cyber Security Centre, UK. Infosec Institute.

Interceptar (espionaje) las comunicaciones de un equipo, que tipo de ataque es?. Pasivo. Activo.

Clasificacion de atacantes. Hacktivistas. Hackers patrocinados por el estado. Ciberterroristas. Crackers.

Cual de estos metodos de recolección de información es más intrusivo?. Fingerprinting. Footprinting.

Un escaneo nmap, a que categoría pertenece?. Fingerprinting. Footprinting.

Ordena las fases del OSINT: Procesamiento Análisis Presentación_de_inteligencia Identificar_fuentes_de_información_relevante Adquisición Requisitos.

Tipos de ataques de Ing. social. Spear phishing. Whaling. Smishing. Phising.

Que es un NDA?. Un acuerdo de confidencialidad. Un contrato que autoriza la práctica de un pentesting. Un contrato que autoriza la práctica de un Red Team.

Ordena las etapas de un pentest: Reconocimiento_y_recogida_de_información Reporte Firma_de_contrato_(pre-engagement) Explotación Post-explotación Análisis_de_vulnerabilidades Modelado_de_amenazas.

Que herramientas se utilizar para realizar el modelado de amenazas?. SpiderSuite. Threat Dragon. Microsoft Threat Modeling Tool. Nmap. Metasploit. ElevenThreat.

Que es la metodología OSSTM?. Provee de un marco detallado de estrategias de prueba para sistemas, software, aplicaciones, comunicaciones y el aspecto humano de la ciberseguridad. Recopila información sobre el sistema de información o red que se va a evaluar. Permite realizar predicciones de ataques y evitar ataques no publicados (0 days).

Que es OWASP?. Se usa para probar la seguridad de aplicaciones web y servicios. Se usa para probar la seguridad de aplicaciones de todo tipo, incluido web. Permite realizar predicciones de ataques y evitar ataques no publicados (0 days).

Cuales son las fases de la metodología NIST?. Identificar, Proteger, Detectar, Responder, Recuperar. Confidencialidad, Integridad, Disponibilidad. Identificar, Proteger, Responder. Spoofing, Tampering, Integridad, Repudio, Revelación de información, Denegación de Servicio, Elevación de Privilegio.

Que debemos encargar para comprobar que nuestra organización cumple el RGPD?. Auditoria de Seguridad. Análisis de Ciberseguridad.

En un análisis de vulnerabilidades, que herramienta es más probable que utilices?. Nessus. Metasploit.

Ordena por orden de tecnicidad (de mayor a menor): Auditoria_de_Seguridad Pentest Análisis_de_Ciberseguridad.

Denunciar Test