option
Cuestiones
ayuda
daypo
buscar.php

CETI - Hacking Ético

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CETI - Hacking Ético

Descripción:
Ciberseguridad en entornos de I.T.

Fecha de Creación: 2024/04/14

Categoría: Otros

Número Preguntas: 97

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la definición del término “Vulnerabilidad”?: Es un evento que puede causar un incidente de seguridad en una empresa u organización produciendo pérdidas o daños potenciales en sus activos. Es una debilidad que puede ser explotada con la materialización de una o varias amenazas a un activo. Es un objeto o recurso de valor (tangible o intangible) empleado en una empresa u organización. Cuya pérdida o daño constituiría un riesgo para la organización. Es un activo que puede disponer de una o varias amenazas.

Para poder inspeccionar los datos transmitidos y recibidos por una interfaz de red, a bajo nivel, que herramienta de las siguientes hay que utilizar: wireshark. nmap. netdiscover. arpscan.

¿Qué tipo de información podemos recopilar en las redes sociales?: Activos pertenecientes a las empresas. Direccionamiento IP y servicios expuestos en el perímetro de la empresa. Averiguar tecnologías utilizadas en la compañía. Averiguar credenciales de usuarios.

¿Que es la DarkWeb?: Contenido que se encuentra disponible de manera pública en internet. Contenido utilizado por los ciberdelincuentes pero que se encuentra disponible de manera pública en internet. Redes privadas utilizadas por los ciberdelincuentes para ofrecer sus servicios, vender información previamente robada, vulnerabilidades no reportadas a los fabricantes. Todo el contenido privado que no se encuentra a disposición del público en general.

La herramienta msfvenom se utiliza para generar payloads y shellcodes. ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuáles son los tres pilares de la seguridad de la información?: Confidencialidad, identidad y disponibilidad. Responsabilidad, integridad y disponibilidad. Confidencialidad, integridad y disponibilidad. Confidencialidad, integridad y seguridad.

Indica cual de las siguientes afirmaciones NO es correcta para una auditoría de tipo "Test de intrusión": Tienen como objetivo comprobar el grado real de amenaza que podría producirse al aprovecharse de las vulnerabilidades localizadas durante la auditoría y verificar el impacto específico que tendrían sobre la compañía. Tratan de comprometer el sistema remoto a través de una vulnerabilidad identificada. Debido a la forma en la que se detectan las vulnerabilidades, se producen muchos falsos positivos. Las pruebas se realizan por un auditor de manera manual apoyándose en herramientas específicas. También se contempla el uso de sistemas secundarios para ciertos tipos de pruebas.

¿Cuál de las siguientes técnicas no forma parte de la fase de reconocimiento activo?. Búsqueda de información en redes sociales. Enumeración SMTP. Enumeración SMB (o enumeración NetBIOS). Enumeración SNMP.

¿Cuál es la fase de pruebas que se encarga de recopilar información a cerca de los activos a auditar?: Postexplotación. Explotación. Escaneo. Reconocimiento.

Indica cual de las siguientes opciones es una afirmación correcta para la Fase de Explotación: Se utilizan técnicas para poder aumentar el nivel de privilegios en este sistema. El objetivo es lograr un primer acceso o de privilegios en los activos. Se recopila información acerca de los activos a auditar. Se detectan vulnerabilidades que puedan existir en los sistemas y servicios.

Indica en cuál de los siguientes supuestos es más común encontrarte con redes de tipo WEP: Sistemas SCADA o equipamiento en fábricas. Redes de Invitados. Para acceder a una red que se considera crítica debido a los datos con los que opera. Para acceder a la red corporativa de la empresa.

La CA que genera los certificados del Punto de Acceso legítimo se puede desplegar en el cliente mediante el usode MDM (Mobile Device Management) en sistemas Linux, macOS, Android e iOS. ¿Verdadero o Falso?: Verdadero. Falso.

El modo Master de una tarjeta de red sirve para conectarte a una red Wi-Fi como si fueras un dispositivo cliente.¿Verdadero o Falso?: Verdadero. Falso .

Indica cual es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la quehay conectados clientes legítimos de la red: Establecer un punto de acceso falso con hostapd-wpe. Capturar el PMKID y realizar un proceso de cracking offline. Capturar el 4-way-handshake y realizar un proceso de cracking offline. Capturar numerosos vectores de inicialización de la red.

Las antenas Omnidireccionales suelen tener menor alcance de señal que las antenas direccionales ¿Verdaderoo Falso?: Verdadero. Falso.

Indica cuáles de las siguientes maneras se pueden utilizar para poner una tarjeta Wi-Fi en modo monitor(Respuesta múltiple): Haciendo uso del comando iwconfig. Haciendo uso de la herramienta airmon-ng. En versiones actuales de la herramienta airodump-ng la tarjeta se pone en modo monitor de maneraautomática sin necesidad de modificar el modo de operación de la tarjeta previamente. Es el modo de operación por defecto de las tarjetas Wi-Fi, no es necesario realizar ninguna acciónadicional.

¿Cuál de las siguientes herramientas se utiliza para suplantar un portal cautivo?: Wifiphisher. hostapd-wpe. aireplay-ng. airodump-ng.

¿Cuál de los siguientes modos de operación de una tarjeta de red NO se utiliza en las redes de tipoinfraestructura?: Adhoc. Managed. Master. Monitor.

Indica cuáles de las siguientes afirmaciones son correctas en el caso de las redes de tipo WEP (Respuestamúltiple): La longitud mínima de la clave de acceso es de 8 caracteres. Las redes de tipo WEP son vulnerables ante ataques estadísticos para averiguar la clave de acceso. La longitud de la clave de accso es de entre 5 y 13 caracteres. Las redes de tipo WEP NO son vulnerables ante ataques estadísticos para averiguar la clave de acceso.

¿A qué nos referimos cuando hablamos del Basic Set Identifier (BSSID) de una red Wi-Fi?: A la dirección MAC de uno de los clientes de la red Wi-FI. Al procedimiento de autenticación en la red Wi-Fi. Al nombre de la red Wi-Fi. A la dirección MAC de uno de los Puntos de Acceso de la red Wi-FI.

Los payloads de tipo Staged se transmite en varias partes con la finalidad de evitar posibles bloqueos quepudieran realizarse debido a los dispositivos de seguridad existentes en la red. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuál es el tipo de phishing en el que el intento de engaño se realiza a través de SMS: Vishing. Pharming. Smishing. Whaling.

La herramienta nmap soporta varios tipos de escaneo TCP distintos para tratar de evadir los sitemas firewalls.¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Windows. (Respuestamúltiple): Unquoted paths. Configuración incorrecta de sudo. Binarios con SUID. dllHijacking.

Indica cuáles de las siguientes herramientas se utilizan para realizar un escaneo en frameworks específicos(Respuesta múltiple): nc. JoomScan. Wpscan. CMSMap.

¿Que tipos de reconocimiento conoces? (Respuesta múltiple): Reconocimiento activo. Reconocimiento híbrido. Reconocimiento pasivo. Reconocimineto de vulnerabilidades.

¿Cuáles de las siguientes técnicas o herramientas NO se utilizan durante un escaneo pasivo?: Email harvesting. Enumeración DNS. Recopilación de información en buscadores. Recopilación de infoormación en redes sociales.

¿Qué es un Escaneo de servicios?: En este tipo de escaneo se obtienen posibles usuarios en el sistema remoto. En este tipo de escaneo se comprueba si existe algún tipo de vulnerabilidad en base al tipo de servicio yla versión del mismo. Un ecaneo destinado a obtener mayor información sobre la red objetivo, direccionamiento IP y laarquitectura utilizada para sustentar toda la infraestructura objetivo. Un escaneo que tiene como objetivo identificar los servicios que se ofrecen en la red escaneada.

La correcta ejecución de las técnicas de elevación de privilegios nos otorgan un primer acceso al sistemaremoto ¿Verdadero o Falso?: Verdadero. Falso.

En un reconocimiento activo se utilizan fuentes de terceros para obtener información del objetivo ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué es una rainbow table?: Es un listado que únicamente contiene hashes. Listados de credenciales tipo usuario:contraseñas. Listados en los que se proporciona posibles contrseñas en claro junto con su hash (hash:contraseña) enalgoritmos específicos. Listados de correos electrónicos y contraseñas obtenidos de "leaks".

Indica cuáles de las afirmaciones son correctas a la hora de configurar el multihandler de Metasploit como C2.(Respuesta múltiple): Es necesario iniciar el multihandler como un job de metasploit de esta manera puede establecercomunicación con distintas shells remotas a la vez. El Multihandler ha de tener la misma configuración que la shell remota en cuanto a IP del C2 y Puertopero puede utilizar un Payload distinto al que utilice la shell remota. Es necesario iniciar el multihandler como un job de metasploit e indicar que no se detenga tras laprimera comunicación con la shell. El Multihandler ha de tener la misma configuración que la shell remota (IP del C2, Puerto y Payload).

Indica cuales de los siguientes son técnicas específicas de pivoting. (Respuesta múltiple): Pivoting por SSH. Pivoting por HTTP. Pivoting utilizando meterpreter. Pivoting utilizando SMTP.

Indica cuál de los siguientes requerimientos es necesario para poder realizar la técnica del pivoting HTTP: Hay que subir un agente a una aplicativo web comprometido. Hay que utilizar un certificado firmado por un agente de confianza. Hay que utilizar el protocolo HTTPS. Hay que utilizar HTTP.

Indica cuáles de de los siguientes requisitos son necearios para poder realizar un ataque de Password guessing(Respuesta múltiple): Utilizar aplicaciones de fuerza bruta. Disponer de un listado de posibles contraseñas. Disponer de un listado de nombres de usuario. Utilizar aplicaciones de hashing.

¿En qué Sistemas operativos puede utilizarse el payload meterpreter? (Respuesta múltiple): Linux. Android. Microsoft Windows. iOS.

Una vez que se establece el pivoting con meterpreter se puede utilizar el pivoting desde cualquier herramientafuera de Metasploit sin realizar ninguna tarea adicional. ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué requisito es indispensable para que meterpreter pueda volcar los hashes de las contraseñas de un usuariolocal en Microsoft Windows?: Necesitas disponer de privilegios elevados. Necesitas que meterpreter esté inyectado en el proceso del explorer.exe. Necesitas que meterpreter esté cargado en memoria. Necesitas que el equipo víctima confíe en la máquina del atacante.

Las técnicas de Password Cracking pueden provocar bloqueos de cuentas de usuario, ¿Verdadero o Falso?: Verdadero. Falso.

meterpreter permite realizar volcado de los hases del sistema ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuáles de las siguientes afirmaciones correspondientes con los atributos de las cookies es correcta?: El atributo “Path” indica la ruta actual a la que se accede en cada momento. El atributo “secure” fuerza al navegador del usuario a transmitir la cookie sólo mediante canalescifrados HTTPS. El atributo “HttpOnly” especifica que la cookie no puede ser consultada o transmitida desde scripts decliente (como JavaScript). El atributo “domain” indica que únicamente es posible conectarte al aplicativo web si te encuentrassituado en la red interna de la oficina.

Indica cuál de las siguientes afirmaciones NO es correcta a la hora de referirnos a una vulnerabilidad de CrossSite Scripting Almacenado: Se produce por una mala validación de los datos de entrada (la aplicación no elimina caracteres especiales). El código inyectado se almacena en el aplicativo Web vulnerable. Tiene un valor CVSS más bajo que una vulnerabilidad de tipo Cross Site Scripting Reflejado. El usuario del aplicativo web ejecutara el código inyectado cuando acceda visualice la informaciónalmacenada por el atacante.

En caso de validar los datos introducidos por el usuario, antes de que sean procesados por el aplicativo, cuál delas siguientes vulnerabilidades estamos tratando de evitar: Vulnerabilidades de la lógica de negocio. Vulnerabilidades de Cross Site Scripting. Vulnerabilidades de HTTP Splitting. Vulnerabilidades de Inyección SQL.

Indica cuáles de las siguientes opciones se corresponden con las características más importantes que presentaun proxy de interceptación HTTP: Permiten modificar la respuesta HTTP realizada por el servidor antes de ser interpretada por elnavegador. Permiten conocer si un determinado usuario existe o no. Permiten modificar la petición HTTP realizada por el navegador antes de ser enviada al servidor. Interceptan toda la comunicación entre un navegador y el aplicativo web alojado en el servidor. Paraello se sitúan en medio de la comunicación.

¿Qué definición se ajusta más para describir las vulnerabilidades “referencias inseguras a objetos de maneradirecta - IDOR”?: Un atacante puede acceder a información interna del Sistema Operativo. Un atacante puede modificar el comportamiento del servidor web. Un atacante puede modificar objetos del Sistema Operativo. Un atacante puede acceder a información de otro usuario.

Las vulnerabilidades de lógica de negocio tienen la misma criticidad y riesgo en cualquier aplicativo y nodependen de la naturaleza del aplicativo web ni de los datos que maneje. ¿Verdadero o falso?: Verdadero. Falso.

¿Qué indica el error HTTP de tipo 403 devuelto en la primera línea de la respuesta del servidor?: “Not Found”- La página solicitada no existe. “Redirect” – La navegación del usuario se redirige a otra página distinta. “Forbidden” – La página solicitada existe pero no tienes privilegios para acceder a la misma. “Service Unavailable” – Ha habido un error en el servidor y no se puede procesar la petición.

¿Para qué se utiliza un servidor proxy como Burp Suite a la hora de realizar un análisis de hacking ético en unaplicativo web?: A modo de VPN. Para poder interceptar y modificar peticiones HTTP. Para navegar más rápido. Para evitar ser rastreado.

Indica cuáles de estas técnicas pueden ser utilizadas para realizar pruebas de “Evasión del proceso deautenticación” en un aplicativo web: Comprobar la existencia de un parámetro que indique si se está autenticado y modificar su valor paratratar de engañar al aplicativo web. Intentar predecir cómo se generan los identificadores de sesión para localizar identificadores desesión de otros usuarios. Acceso directo a la parte privada. Inyección de código SQL en el formulario de acceso a la aplicación.

¿Cuál de las siguientes medidas de seguridad es la más indicada para contener ataques de tipo fuerza bruta enun aplicativo web?: Bloquear los usuarios del aplicativo tras 3 intentos fallidos de inicio de sesión. Identificar y bloquear la dirección IP que esté realizando el ataque. Utilizar un sistema de tipo Captcha. Mantener los sistemas actualizados.

Cual es la afirmación más correcta para definir un ciberdelincuente/cibercriminal: Experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos para encontrar y resolver un problema concreto relacionado con la seguridad de la información. Persona con altas capacidades técnicas en seguridad con fines lucrativos utilizando los fallos de seguridad localizados. Persona con altas capacidades técnicas. Persona con altas capacidades técnicas en seguridad con fines sociales, ecológicos, humanitarios o que tenga repercusión en la defensa de los derechos humanos.

La herramienta nmap puede utilizarse para realizar un escaneo de vulnerabilidades. ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuál de las siguientes labores de la fase de Pre-engagement NO es una labor organizativa?: Delimitar el alcance de la auditoría. Establecer un canal de comunicación para las incidencias graves. Identificar el entorno y enfoque de las pruebas. Designar personas de contacto durante el tiempo de auditoría.

Indica cuál de las siguientes herramientas es utilizada para automatizar la búsqueda de vectores de elevación de privilegios en sistemas Linux: LinescCheck. PrivescCheck. WinPeas. LinPEAS.

¿Que es la DarkWeb?: Todo el contenido privado que no se encuentra a disposición del público en general. Contenido que se encuentra disponible de manera pública en internet. Contenido utilizado por los ciberdelincuentes pero que se encuentra disponible de manera pública en internet. Redes privadas utilizadas por los ciberdelincuentes para ofrecer sus servicios, vender información previamente robada, vulnerabilidades no reportadas a los fabricantes.

Indica cuál de las siguientes herramientas se utilizan para realizar técnicas de fuerza bruta de credenciales: Echo mirage. goPhish. Wireshark. Hydra.

Durante la presentación de resultados únicamente se presentan los resultados de la auditiría, pero no se resuelven dudas ni se dan recomendaciones para solventar las vulnerabilidades. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cual de las siguientes opciones es una afirmación correcta para la Fase de Explotación: Se recopila información acerca de los activos a auditar. Se detectan vulnerabilidades que puedan existir en los sistemas y servicios. Se utilizan técnicas para poder aumentar el nivel de privilegios en este sistema. El objetivo es lograr un primer acceso o de privilegios en los activos.

¿Cuál de las siguientes herramientas se utilizan en un Reconocimiento pasivo?: dig. nmap. shodan. snmpwalk.

En las auditorías manuales NO se pueden utilizar herramientas automáticas. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cual es el método utilizado para intentar obtener la clave de acceso de una red WPA/WPA2-PSK en la que hay conectados clientes legítimos de la red: Capturar numerosos vectores de inicialización de la red. Capturar el 4-way-handshake y realizar un proceso de cracking offline. Capturar el PMKID y realizar un proceso de cracking offline. Establecer un punto de acceso falso con hostapd-wpe.

Las redes de tipo WEP se encuentran en desuso. ¿Verdadero o Falso?: Verdadero. Falso.

Las antenas Omnidireccionales suelen tener menor alcance de señal que las antenas direccionales ¿Verdadero o Falso?: Verdadero. Falso.

La banda inalámbrica de 2,4GHz soporta mayor velocidad de conexión que la banda de 5GHz ¿Verdadero o Falso?: Verdadero. Falso.

No existe nnigún vector de ataque en las redes de tipo WPA/WPA2-Enterprise. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de las siguientes afirmaciones son correctas en el caso de las redes de tipo WEP (Respuesta múltiple): Las redes de tipo WEP NO son vulnerables ante ataques estadísticos para averiguar la clave de acceso. La longitud mínima de la clave de acceso es de 8 caracteres. Las redes de tipo WEP son vulnerables ante ataques estadísticos para averiguar la clave de acceso. La longitud de la clave de accso es de entre 5 y 13 caracteres.

Indica cual de las siguientes afirmaciones de las redes de tipo OPEN son ciertas (Respuesta múltiple): Cualquier usuario que monitorice la red puede acceder a la información transmitida que se haya transmitido a través de HTTP, FTP o telnet entre otros. Los clientes suelen tener visibilidad entre ellos pudiendo sufrir ataques de otro equipo de la red. Aunque no disponen de contraseña de acceso cifran el canal de comunicaciones. Cualquier persona puede acceder a la red sin necesidad de conocer la contraseña.

¿Cuál de los siguientes tipos de redes Wi-Fi se considera adecuada para una buena gestión de los usuarios que pueden acceder a la red?: WPA2-Enterprise. OPEN. WPA2-PSK. WEP.

Las redes de tipo WPA/WPA2-PSK permiten la trazabilidade de los usuarios a nivel de red. ¿Verdadero o Falso?: Verdadero. Falso.

Las redes de tipo WPA/WPA2-PSK permiten que cada usuario tenga sus propias credenciales de acceso a la red. ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué es un Escaneo de servicios?: En este tipo de escaneo se comprueba si existe algún tipo de vulnerabilidad en base al tipo de servicio y la versión del mismo. En este tipo de escaneo se obtienen posibles usuarios en el sistema remoto. Un ecaneo destinado a obtener mayor información sobre la red objetivo, direccionamiento IP y la arquitectura utilizada para sustentar toda la infraestructura objetivo. Un escaneo que tiene como objetivo identificar los servicios que se ofrecen en la red escaneada.

La herramienta msfvenom dispone de los mismos exploits disponibles en la herramienta Metasploit, ¿Verdadero o Falso?: Verdadero. Falso.

Una shellcode de tipo Bind es adecuada para conseguir una shell remota en un equipo que se encuentra tras un firewall, ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué es un payload?: Es el código o set de instrucciones que se ejecutan una vez explotada la vulnerabilidad. Es el código encargado de comprobar si una determinada vulnerabilidad existe en el sistema. Es el código encargado de explotar la vulnerabilidad. Es la parte de código de nmap que se encarga de comprobar si un determinado está abierto o cerrrado.

Uno de los requerimientos de la técnica ARP Spoofing, es que el atacante y la víctima han de estar en el mismo dominio de colisión broadcast. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de los siguientes vectores nos permite elevar los privilegios en un sistema Linux. (Respuesta múltiple): Escritura de cron. Binarios con ZUID. Binarios con SUID. Modificación de claves del registro.

¿En cuál de los siguientes portales NO podemos buscar vulnerabilidades?: exploit-db. Shodan. Common vulnerabilities and Exposures (CVE). vulners.

La herramienta nmap soporta varios tipos de escaneo TCP distintos para tratar de evadir los sitemas firewalls. ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles de las siguientes acciones son acciones englobadas en la metodología de phishing (Respuesta múltiple): Generar la campaña. Establecer el tipo de phishing. Recopilar datos del objetivo. Comprar dominios necesarios.

Las técnicas de Password Cracking pueden provocar bloqueos de cuentas de usuario, ¿Verdadero o Falso?: Verdadero. Falso.

Las contraseñas por defecto de muchos dispositivos pueden encontrarse en los propios manuales del producto, ¿Verdadero o Falso?: Verdadero. Falso.

Indica cuáles son los motivos por los que utilizar un servidor C2 en la fase de persistencia. (Respuesta múltiple): Permiten tener un punto de fallo. Permiten poder establecer una comunicación con las shells remotas. Permiten manejar varias shells a la vez. Permiten elevar privilegios más fácilmente.

Las tareas de pivoting son propias de la fase de explotación. ¿Verdadero o Falso?: Verdadero. Falso.

Indica que es lo que hace la técnica del Pivoting SSH: Inicia un proxy Local en el equipo del atacante y tuneliza las comunicacionse por SSH a la víctima. Inicia un proxy Remoto en el equipo de la víctima y tuneliza las comunicacionse por SSH al atacante. Inicia un proxy Local en el equipo de la víctima y tuneliza las comunicacionse por SSH al atacante. Inicia un proxy Remoto en el equipo del atacante y tuneliza las comunicacionse por SSH a la víctima.

Para poder ejecutar la persistencia necesitamos un servidor de tipo C2 ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuál de las siguientes herramientas se puede utilizar para realizar técnicas de password Guessing?: JohnTheRipper. hashcat. CeWL. Patator.

Si utilizamos la técnica del pivoting con meterpreter, para poder utilizar el pivot con herramientas fuera de Metasploit habrá que iniciar un proxy en el propio Metasploit, ¿Verdadero o Falso?: Verdadero. Falso.

¿Qué son los parámetros de una petición HTTP?: Son los datos que indican la versión del navegador utilizado por el cliente. Protegen los identificadores de sesión para que no puedan ser usurpados. Representan la ruta dentro del dominio al que se quiere acceder. Es un par clave/valor que utiliza el protocolo HTTP para entregar los datos de entrada a la funcionalidad indicada.

¿Cuáles de las siguientes técnicas se pueden utilizar para detectar paneles de administración expuestos?: Enumeración de directorios. Monitorizar las cabeceras “Server” de la respuesta HTTP. Fuerza bruta en el formulario de inicio de sesión. Google Dorks.

La vulnerabilidad de Cross Site Scripting Almacenado se considera una vulnerabilidad persistente. ¿Verdadero o falso?: Verdadero. Falso.

La cabecesa "set-cookie" es una cabecera propia de la respuesta HTTP. ¿Verdadero o Falso?: Verdadero. Falso.

¿Cuál de las siguientes medidas de seguridad es la más indicada para contener ataques de tipo fuerza bruta en un aplicativo web?: Identificar y bloquear la dirección IP que esté realizando el ataque. Utilizar un sistema de tipo Captcha. Mantener los sistemas actualizados. Bloquear los usuarios del aplicativo tras 3 intentos fallidos de inicio de sesión.

¿Cuál es la función del Modelo en la arquitectura Modelo Vista controlador?: Es la representación visual de los datos y como son presentados al cliente. Recoger y gestionar los datos de los usuarios para que sean tratados. Gestiona y mantiene los datos de la aplicación, se apoya en la Base de Datos para esta tarea. Realiza las operaciones lógicas de la aplicación, se apoya en el código del aplicativo para esta tarea.

Cuál de las siguientes herramientas nos permite obtener rápidamente las tecnologías, librerías, frameworks, etc. que se utilizan en un aplicativo web: Whatweb. CMSMap. Joomscan. Wpscan.

Indica cuáles de estas vulnerabilidades son vulnerabilidades que afectan al servidor de un aplicativo web: Bloqueo de la cuenta de usuario. Denegación de servicio. Suplantación de identidad. Inyección remota de código.

Indica cuáles de las siguientes afirmaciones sobre la vulnerabilidad Cross Site Scripting Reflejado es correcta: En ningún momento el código inyectado se guarda en el servidor, sino que habría que generar la dirección URL con la inyección en el parámetro y utilizar técnicas de ingeniería social para enviar el enlace a los usuarios e intentar que accedan al mismo. Se considera un tipo de ataque persistente que afecta al servidor que sustenta la aplicación. Mediante esta vulnerabilidad se puede inyectar código JavaScript que será ejecutado en el navegador del usuario en caso que no se validen los parámetros de entrada del aplicativo. El código inyectado se almacena en el servidor y es ejecutado por los navegadores de los usuarios al visitar la sección o funcionalidad afectada.

Indica cuáles de estas vulnerabilidades son vulnerabilidades que afectan al cliente de un aplicativo web: Cross Site Scripting almacenado. Escalada de privilegios. HTTP Splitting. HTTP Splitting.

Denunciar Test