SAB - T3
|
|
Título del Test:
![]() SAB - T3 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(U) ¿Cuáles de las siguientes vulnerabilidades son del tipo inyección?. SQLI. CSRF. HTTP response splitting. A y C son correctas. (U) ¿Cuál de las siguientes opciones es un ejemplo de ataque XSS?. ‘or 1=1#. <script>alert("hacked")</script>. .../../template.ini. Ninguna de las anteriores. (U) ¿Cómo se previene SQLI?. Test de penetración. No se puede controlar. Validación de entrada mediante consultas parametrizadas. Análisis de código. (U) ¿Qué te permite hacer Path traversal o inclusión de ficheros?. Permite acceder a recursos del sistema de ficheros no permitidos. Permite autenticarse suplantando a un usuario. Permite robo de credenciales. La A y la C. (U) ¿Cuál es el principal objetivo de XSS?. Navegador. Servidor. Sistema de ficheros del servidor. Ninguna de las anteriores. (U) ¿Cuál es el objetivo de CSRF?. Es cíclico, se basa en monitorización continua. Puede seguir un ciclo PDCA. No afecta a todas las partes de la organización. Aprovecharse de la sesión activa de un usuario en una aplicación. (U) ¿A qué formato afecta la deserialización insegura?. JSON. XML. ARRAY JAVASCRIPT. Todas las anteriores. (U) ¿Path traversal es una vulnerabilidad de la categoría?. Inyección. Violación del control de acceso. Pérdida de autenticación y gestión de sesiones. Ninguna de las anteriores. (U) ¿Cuál de las siguientes opciones sobre la vulnerabilidad CVE es correcta?. Es pública conocida. Puede existir parche. Es relativa a un software concreto. Todas las anteriores. (U) HTTP response splitting es una vulnerabilidad que puede suponer…. La B y la D son correctas. Inyección de código JAVASCRIPT. Inyección de código SQL. La inyección de código HTML. Según la comparativa entre OWASP Top 10 2017 y 2021 mostrada en los apuntes, ¿cuál es la evolución de la categoría "Broken Access Control"?. Ha descendido de la primera posición en 2017 a la quinta en 2021. se ha mantenido estable en la quinta posición en ambos periodos. Ha ascendido desde la quinta posición en 2017 hasta la primera en 2021. Es una categoría nueva que no existía en 2017 y aparece líder en 2021. En el contexto de la vulnerabilidad "Path Traversal" (dentro de A1:2021), ¿qué objetivo persigue un atacante al usar la expresión ../?. Ejecutar un script malicioso en el navegador del cliente mediante la URL. Escalar directorios para acceder a archivos fuera del directorio raíz web. Provocar un desbordamiento de búfer en el servidor de aplicaciones. Forzar al servidor a realizar una petición a un dominio externo. ¿Cuál es la defensa principal recomendada en los apuntes para evitar vulnerabilidades de tipo Path Traversal?. Validar la entrada del usuario eliminando todo excepto los datos conocidos como "buenos". Encriptar todos los nombres de archivo en la base de datos del sistema. Configurar el servidor para que no responda a peticiones con el método POST. Utilizar un algoritmo de hash reversible para ocultar las rutas de acceso. Respecto a A2:2021 (Debilidades Criptográficas), ¿qué riesgo implica la vulnerabilidad "Information Leak Error" (CWE 209)?. Permite a un atacante inyectar código SQL a través de los mensajes de error. Revela información sensible del sistema a través de mensajes de error no filtrados. Facilita la creación de usuarios administradores mediante la consola de depuración. Habilita el acceso directo a la clave privada del certificado SSL del servidor. ¿Qué característica define al XSS Reflejado (o no persistente)?. El código malicioso se almacena permanentemente en la base de datos del servidor objetivo. El servidor lee datos de la petición HTTP y los devuelve inmediatamente en la respuesta. La vulnerabilidad reside exclusivamente en el código JavaScript del lado del cliente (DOM). Requiere que el atacante tenga acceso físico al servidor para modificar los archivos. En un ataque XSS Almacenado (Persistente), ¿por qué puede parecer falsamente menos peligroso que otros tipos?. Porque el valor se lee de una base de datos que la aplicación gestiona aparentemente. Porque los navegadores modernos bloquean automáticamente todo el contenido de bases de datos. Porque solo afecta al usuario que realizó la inyección y no al resto de visitantes. Porque requiere múltiples pasos de autenticación para que el código se ejecute. ¿Qué objetos del DOM son mencionados en los apuntes como los más populares para realizar un ataque XSS basado en DOM?. document.write, window.open y history.pushState. document.url, document.location y document.referrer. localStorage, sessionStorage y document.cookie. XMLHttpRequest, fetch y document.body. En una inyección SQL, ¿qué permite lograr la técnica de "Elevación de privilegios" mencionada en los apuntes?. Modificar comandos SQL para borrar tablas enteras de la base de datos. Acceder a identificadores de usuarios privilegiados y cambiar sus credenciales. Generar un alto cómputo en el motor de base de datos para causar un DoS. Obtener la versión de la base de datos mediante la función version(). ¿Cuál es la función de la sentencia UNION en un ataque de Inyección SQL?. Unir dos tablas para borrar sus datos simultáneamente de forma permanente. Concatenar resultados de una nueva consulta a la consulta original del sistema. Bloquear el acceso a la tabla de usuarios mientras se realiza el ataque. Encriptar los datos extraídos para que no sean detectados por el WAF. En el contexto de SQL Injection, ¿qué son los "dorks"?. Programas automatizados que corrigen vulnerabilidades en el código PHP. Palabras clave utilizadas en buscadores para encontrar sitios potencialmente vulnerables. Tipos de errores que devuelve el servidor cuando la sintaxis SQL es incorrecta. Scripts de defensa que bloquean direcciones IP sospechosas automáticamente. ¿Para qué se utiliza la función group_concat(column_name) en el ejemplo de extracción de datos mediante SQLi?. Para agrupar todas las columnas de una tabla en una sola cadena de resultados. Para contar el número total de columnas que tiene la tabla objetivo. Para eliminar las columnas duplicadas antes de mostrar la información. Para separar los nombres de las columnas con un carácter nulo invisible. ¿En qué consiste una "Inyección SQL a ciegas" (Blind SQLi)?. El atacante ve los datos directamente en la pantalla pero cifrados en hexadecimal. Se infiere información según si la página cambia o no tras probar entradas verdadero/falso. Se realiza el ataque sin estar conectado a internet, simulando el entorno local. El servidor devuelve los errores detallados de la base de datos para guiar al atacante. ¿Cuál es la defensa más efectiva recomendada en los apuntes contra la Inyección SQL?. Utilizar consultas parametrizadas que separen código y datos. Limpiar las entradas del usuario eliminando solo las comillas simples. Configurar la base de datos con permisos de solo lectura para todos. Usar firewalls de red para bloquear cualquier petición con la palabra "SELECT". ¿Qué vulnerabilidad se produce por la inclusión de caracteres \r\n (retorno de carro y línea) en una respuesta HTTP?. HTTP Response Splitting. Cross-Site Request Forgery. Server-Side Request Forgery. XML External Entity Injection. Dentro de A5:2021 (Configuración de seguridad incorrecta), ¿qué riesgo presenta un generador de números pseudoaleatorios (PRNG) estadístico?. Consume demasiados recursos del sistema, provocando una denegación de servicio. Es fácil para un atacante adivinar los valores generados si deduce la semilla. Genera números que son siempre pares, reduciendo el espacio de claves a la mitad. No permite generar números mayores de 32 bits, limitando su uso en criptografía. ¿Qué es una vulnerabilidad XXE (XML External Entities)?. Un fallo que permite inyectar scripts en archivos XML para ejecutarlos en el cliente. Un ataque que obliga al analizador XML a acceder a recursos externos o locales no autorizados. Una mala configuración que permite descargar archivos XML del servidor sin autenticación. Un error de diseño donde se utilizan etiquetas XML obsoletas en el código fuente. En la categoría A6:2021 (Componentes vulnerables y desactualizados), ¿qué es un CVE?. Un parche de seguridad que corrige vulnerabilidades críticas. Una vulnerabilidad pública conocida registrada en una lista oficial. Un sistema de validación de entradas para evitar inyecciones. Una herramienta de escaneo automático de puertos abiertos. ¿Por qué se considera una vulnerabilidad (CWE 293) utilizar la cabecera REFERER para la autenticación?. Porque es un valor que cambia dinámicamente en cada petición HTTP. Porque puede ser falsificada o interceptada ("sniffada") fácilmente. Porque la cabecera REFERER no se envía en conexiones HTTPS cifradas. Porque bloquea el acceso a usuarios que navegan en modo incógnito. ¿En qué consiste el ataque de "Session Fixation" (Fijación de sesión)?. El atacante roba la cookie de sesión del usuario mediante un XSS. El atacante fuerza a la víctima a autenticarse usando un ID de sesión conocido por él. El servidor mantiene la sesión abierta indefinidamente sin caducidad. El atacante adivina el ID de sesión mediante fuerza bruta secuencial. ¿Qué medida mitiga el riesgo de robo de cookies de sesión mediante scripts en el lado del cliente (XSS)?. Marcar la cookie con el atributo HttpOnly. Marcar la cookie con el atributo Secure. Establecer un tiempo de expiración de sesión muy corto. Almacenar la cookie en localStorage en vez de en el navegador. ¿Qué es la "Deserialización insegura" (A8:2021)?. La interceptación de datos mientras se transmiten en texto plano por la red. La ejecución de código malicioso al convertir datos serializados de nuevo a objetos. El fallo al intentar cifrar datos que no han sido previamente formateados. La pérdida de integridad de los datos al guardarlos en un formato no compatible. Según los apuntes, ¿cuál es el riesgo principal de los ataques de deserialización?. Que el atacante pueda tomar control remoto del servidor o modificar la lógica de la aplicación. Que se borren los registros de auditoría del servidor de base de datos. Que los usuarios legítimos no puedan acceder a su perfil temporalmente. Que se expongan las direcciones IP internas de la red corporativa. ¿Qué categoría de OWASP 2021 aborda el problema de no detectar violaciones de seguridad a tiempo?. A09: Security Logging and Monitoring Failures. A01: Broken Access Control. A05: Security Misconfiguration. A10: Server-Side Request Forgery. ¿Qué ocurre en un ataque SSRF (Server-Side Request Forgery)?. El atacante falsifica la dirección IP del cliente para saltarse el firewall. La aplicación envía una solicitud manipulada a un destino inesperado por orden del atacante. El servidor web se satura respondiendo a miles de peticiones falsas del atacante. El atacante intercepta las peticiones entre el servidor y la base de datos. ¿Para qué suelen utilizar los atacantes la vulnerabilidad SSRF en entornos de nube (como AWS)?. Para minar criptomonedas utilizando la CPU del servidor. Para acceder a metadatos de instancias y credenciales internas. Para borrar los backups almacenados en cubos S3 públicos. Para redirigir el tráfico de los usuarios a sitios de phishing. ¿Qué vulnerabilidad (CWE 601) permite redirigir a un usuario a un sitio malicioso aprovechando la confianza en el dominio original?. Redirecciones y reenvíos no validados. Falsificación de petición en sitios cruzados (CSRF). Inyección de cabeceras HTTP. Cross-Site Scripting (XSS) basado en DOM. ¿Cuál es el mecanismo principal de un ataque CSRF (Cross-Site Request Forgery)?. Robar las credenciales del usuario mediante un correo falso. Forzar al navegador de la víctima a enviar una petición no deseada a una web donde está autenticada. Inyectar código JavaScript en la página para modificar el formulario de login. Interceptar la comunicación entre el cliente y el servidor para leer las cookies. ¿Qué es el "Token anti-CSRF" o "Sincronizador"?. Una cookie que se envía solo en conexiones HTTPS seguras. Un valor aleatorio único que se debe incluir y verificar en cada petición de cambio de estado. Un certificado digital que valida la identidad del servidor web. Una contraseña de un solo uso que se envía al móvil del usuario. ¿Qué efecto tiene el atributo SameSite=Strict en una cookie?. La cookie se envía en todas las peticiones, incluidas las de sitios de terceros. La cookie solo se envía si la petición se origina en el mismo sitio para el que se estableció. La cookie se borra automáticamente al cerrar la pestaña del navegador. La cookie permite el rastreo del usuario a través de diferentes dominios de publicidad. ¿Qué diferencia principal existe entre SameSite=Lax y SameSite=Strict?. Lax permite el envío de cookies en navegaciones de nivel superior (clics en enlaces) y Strict no. Strict permite el envío en imágenes incrustadas y Lax no. Lax es inseguro y no debe usarse nunca, mientras que Strict es el estándar obligatorio. No hay diferencia real, son dos nombres para la misma configuración en distintos navegadores. |




