Unidad 12. Herramientas de análisis de vulnerabilidades

Unidad 12. Herramientas de análisis de vulnerabilidades

University

10 Qs

quiz-placeholder

Similar activities

Prework Etapa 1 - Bogotá

Prework Etapa 1 - Bogotá

University

10 Qs

Principios de Algoritmos s7

Principios de Algoritmos s7

University

10 Qs

Quiz 1er Parcial Excel

Quiz 1er Parcial Excel

University

15 Qs

INDUCCIÓN

INDUCCIÓN

University

10 Qs

Redes de Computadores e Telecomunicações aula 2

Redes de Computadores e Telecomunicações aula 2

1st Grade - University

10 Qs

Etapa 3 TIC

Etapa 3 TIC

University

15 Qs

Mesa de Ayuda - AA

Mesa de Ayuda - AA

University

10 Qs

NORMALIZACIÓN

NORMALIZACIÓN

University

11 Qs

Unidad 12. Herramientas de análisis de vulnerabilidades

Unidad 12. Herramientas de análisis de vulnerabilidades

Assessment

Quiz

Computers

University

Easy

Created by

RAFAEL MARTINEZ GONZALEZ

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Una vez encontrada una vulnerabilidad de una aplicación, no se puede, sin más, instalar el parche, pues tal instalación puede tener efectos no deseados en otras aplicaciones del mismo sistema

Falso, si fuera así no tendría sentido el uso de las herramientas analizadas en este capítulo

Verdadero, por ello es necesario usar varias herramientas a la vez, que «parchean» varias herramientas en combinación, consiguiendo el efecto deseado

Falso, no existe tal problema de incompatibilidad de aplicaciones

Verdadero, la tecnología modular de creación de aplicaciones provoca, con frecuencia, estos problemas

Answer explanation

Entre las posibles complicaciones que hay que tener en cuenta la más importante puede ser la resultante de la complejidad modular de las aplicaciones y sistemas que se utilizan hoy en día. Lo habitual es obtener una lista de vulnerabilidades de un sistema en la que, al menos para alguna de ellas, se sepa que, si se aplica el «parche» correspondiente, se provoca que otros programas dejen de funcionar correctamente. A veces hay que convivir, durante un tiempo, con vulnerabilidades existentes que no se pueden subsanar

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cite una razón por la que estas herramientas, como cualquiera que se use en el entorno de seguridad, puede crear, a su vez, problemas de seguridad

No hay ninguna razón, son completamente seguras

Son inseguras, debido a su capacidad de cortafuegos, que las hace competir en la red con los verdaderos cortafuegos

Son inseguras, pues pueden ser usadas por posibles atacantes de la red, para buscar agujeros de seguridad de sistemas y redes

Son inseguras, pues no usan técnicas criptográficas comprobadas

Answer explanation

Estas herramientas pueden ser adquiridas también por alguien con intención de usarlas para un ataque

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

 ¿Cuál de las siguientes es una característica de todas las SCCA?

Son todas de código abierto

Analizan únicamente código fuente

Son todas herramientas comerciales

Pueden hacer un análisis en plena ejecución del código

Answer explanation

Las herramientas de análisis estático de seguridad de código fuente (SCCA) se pueden usar para examinar código heredado y también como herramienta rutinaria en el ciclo de desarrollo de software. El análisis estático de código fuente es una técnica de detección de errores que no requiere la ejecución del programa

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

¿Cuál de los siguientes datos no puede obtenerse mediante Nmap?

Los equipos activos en la red analizada

Los servicios IP activos en un equipo analizado

Los usuarios permitidos en un equipo analizado

La versión instalada del sistema operativo del equipo analizado

Answer explanation

map permite detectar los hosts activos en una red, qué tipos y versiones de sistemas operativos utiliza cada host, qué tipo de cortafuegos o filtros de paquetes se están utilizando, etc.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes NO es una característica de Nessus?

Es un producto gratuito

Debe actualizarse con frecuencia

Informa en detalle de cada vulnerabilidad encontrada

Sugiere cómo solucionar cada vulnerabilidad encontrada

Answer explanation

Aunque en sus orígenes Nessus era de código abierto, pasó a un producto comercial de Tenable Network Security en el 2005

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes herramientas permite realizar auditorías de configuración en bases de datos SQL?

SCA, Source Code Analyzer

La herramienta Nmap

La herramienta nslookup

La herramienta Nessus

Answer explanation

Nessus puede realizar auditorías de configuración en UNIX, Windows y bases de datos SQL contra políticas a medida, configuraciones extraídas de sistemas activos y políticas basadas en organismos especializados como el NIST, CERT, SANS o vendedores como Microsoft o Red Hat

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Al analizar un código fuente extenso, de centenares de miles de líneas de código, con una herramienta SSCA, un número alto de falsos positivos encontrados no es importante

Verdadero, las herramientas los descartan automáticamente

Falso, puede complicar mucho el análisis de seguridad, pues habrá que analizarlos

Verdadero, es algo de lo que aprender

Dependerá del número de falsos negativos encontrados

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?