Evaluación de Pentesting

Evaluación de Pentesting

Professional Development

16 Qs

quiz-placeholder

Similar activities

SST-Nivel BASICO 30H-02-DañosLaborales-es

SST-Nivel BASICO 30H-02-DañosLaborales-es

Professional Development

16 Qs

Evaluación Final Diplomado

Evaluación Final Diplomado

Professional Development

15 Qs

Cuestionario sobre Riesgos Laborales

Cuestionario sobre Riesgos Laborales

Professional Development

19 Qs

RIESGOS EN LA VIA Y ACTORES VIALES

RIESGOS EN LA VIA Y ACTORES VIALES

Professional Development

13 Qs

EVALUACION UNIDAD 1

EVALUACION UNIDAD 1

Professional Development

11 Qs

PRUEBA 00911 - 00912 - R 0242 - G 008 - T 2.2 - I 007

PRUEBA 00911 - 00912 - R 0242 - G 008 - T 2.2 - I 007

Professional Development

18 Qs

Quiz  Trabajo seguro en alturas

Quiz Trabajo seguro en alturas

Professional Development

14 Qs

Seguridad de Informacion

Seguridad de Informacion

Professional Development

15 Qs

Evaluación de Pentesting

Evaluación de Pentesting

Assessment

Quiz

Other

Professional Development

Medium

Created by

User Participant

Used 3+ times

FREE Resource

16 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál es la importancia de la seguridad informática en la actualidad?

Garantizar la protección y privacidad de la información.

Asegurar que los sistemas operativos sean eficientes.

Mejorar la velocidad de las redes.

Facilitar la interconexión entre dispositivos.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué objetivos busca alcanzar el pentesting?

Encontrar todas las vulnerabilidades posibles en un sistema

Evaluar la seguridad de un sistema desde la perspectiva de un atacante

Garantizar el cumplimiento de normativas internas de la organización

Desarrollar nuevas técnicas de protección de datos

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

  • ¿Qué es la fase de "Escaneo y enumeración" en un proceso de pentesting?

  • Identificación de vulnerabilidades y debilidades en el sistema

  • Adquisición de información sobre los sistemas y redes objetivo

  • Explotación de las vulnerabilidades identificadas

  • Documentación de los hallazgos

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

  1. ¿Cuál es el propósito de la fase de "Análisis de vulnerabilidades y debilidades" en un proceso de pentesting?


  • Examinar detenidamente las vulnerabilidades y determinar su impacto potencial

  • Obtener información detallada sobre la red y los sistemas objetivo

  • Identificar y evaluar las debilidades en la infraestructura física

  • Explotar las vulnerabilidades para acceder al sistema.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué es un ataque de fuerza bruta?

  • Un ataque que intenta adivinar contraseñas utilizando combinaciones aleatorias.

  • Un ataque que explora todas las posibles vulnerabilidades de un sistema

  • Un ataque que explora los errores de configuración en un servidor

  • Un ataque que intenta adivinar contraseñas utilizando combinaciones predefinidas.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿En qué consiste una inyección de SQL?

  • Insertar código SQL malicioso en una aplicación web para manipular una base de datos

  • Insertar código JavaScript en una página web para ejecutar acciones no autorizadas.

  • Inyectar código HTML en un formulario web para obtener datos de los usuarios

  • Insertar código Python en un servidor para obtener acceso no autorizado.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

  1. ¿Por qué es importante cambiar las contraseñas periódicamente?

  • Para evitar el uso de contraseñas comprometidas

  • Para aumentar la complejidad de las contraseñas

  • Para cumplir con las regulaciones de seguridad

  • Para garantizar una autenticación más rápida.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?