Cuestionario sobre Vulnerabilidades

Cuestionario sobre Vulnerabilidades

12th Grade

11 Qs

quiz-placeholder

Similar activities

Quiz sobre la IA en autos

Quiz sobre la IA en autos

12th Grade

10 Qs

CONCEPTOS  DE  SEGURIDAD  INFORMÁTICA

CONCEPTOS DE SEGURIDAD INFORMÁTICA

12th Grade

12 Qs

VULNERABILIDADES

VULNERABILIDADES

12th Grade

10 Qs

SEGURIDAD EN LA PAGINA  WEB

SEGURIDAD EN LA PAGINA WEB

12th Grade

10 Qs

CONTRASEÑAS

CONTRASEÑAS

9th - 12th Grade

10 Qs

Redes Informáticas

Redes Informáticas

12th Grade

10 Qs

Tablas en word

Tablas en word

7th - 12th Grade

13 Qs

Amenazas y fraudes en los sistemas de información

Amenazas y fraudes en los sistemas de información

12th Grade

10 Qs

Cuestionario sobre Vulnerabilidades

Cuestionario sobre Vulnerabilidades

Assessment

Quiz

Computers

12th Grade

Medium

Created by

Adelin Jimenez

Used 2+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe correctamente la diferencia entre una vulnerabilidad conocida y una vulnerabilidad zero-day?

a) Una vulnerabilidad conocida es aquella que ha sido explotada, mientras que una zero-day no tiene impacto real.

b) Una vulnerabilidad conocida tiene un parche disponible, mientras que una zero-day aún no ha sido divulgada ni corregida.

c) Una vulnerabilidad zero-day solo afecta a sistemas operativos, mientras que una vulnerabilidad conocida afecta a todas las plataformas.

d) Una vulnerabilidad conocida solo se encuentra en software propietario, mientras que una zero-day solo aparece en software de código abierto.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal del uso de herramientas como Nessus, OpenVAS o Qualys en la gestión de vulnerabilidades?

a) Proteger automáticamente los sistemas sin intervención humana.

b) Escanear sistemas y redes en busca de vulnerabilidades conocidas.

c) Explotar vulnerabilidades para probar la seguridad de una empresa.

d) Eliminar cualquier vulnerabilidad sin necesidad de parches.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué métrica es utilizada para clasificar y priorizar vulnerabilidades basándose en factores como la facilidad de explotación y el impacto?

a) ISO 27001

b) NIST SP 800-53

c) CVSS (Common Vulnerability Scoring System)

d) GDPR (General Data Protection Regulation)

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una organización ha identificado una vulnerabilidad crítica en su infraestructura, pero aún no existe un parche oficial. ¿Cuál de las siguientes opciones sería una acción adecuada para mitigar el riesgo temporalmente?

a) Ignorar la vulnerabilidad hasta que haya una solución definitiva.

b) Aplicar medidas de mitigación como el bloqueo de puertos o la configuración de reglas de firewall.

c) Eliminar el sistema afectado sin evaluar el impacto.

d) Divulgar públicamente la vulnerabilidad antes de notificar al proveedor.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones es correcta con respecto a las diferencias entre un escaneo de vulnerabilidades y una prueba de penetración?

a) Un escaneo de vulnerabilidades solo identifica debilidades en el sistema, mientras que una prueba de penetración intenta explotarlas.

b) Una prueba de penetración solo se realiza con herramientas automáticas, mientras que el escaneo de vulnerabilidades requiere intervención manual.

c) Un escaneo de vulnerabilidades siempre implica explotación de fallos, mientras que una prueba de penetración solo analiza configuraciones de seguridad.

d) Un escaneo de vulnerabilidades solo se puede realizar en redes, mientras que las pruebas de penetración solo aplican a aplicaciones web.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una de las principales razones por las que se requiere un contrato de alcance y un NDA (acuerdo de confidencialidad) antes de realizar una prueba de penetración?

Para garantizar que los testers puedan explotar cualquier sistema sin restricciones.

Para establecer los límites legales y garantizar que las pruebas no excedan el perímetro acordado.

Para asegurarse de que la organización pagará por cada vulnerabilidad encontrada.

Para permitir que los pentesters actúen sin seguir regulaciones o estándares de seguridad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes protocolos se utiliza para enviar correos electrónicos?

IMAP

POP3

SMTP

HTTPS

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?