Hacking desde cero

Page 164

HACKING_Cap9_153_162_corregido.qxp

14/12/2010

01:49 p.m.

Página 162

9 . Metodologías de análisis

Multiple choice 1

¿Cómo se denomina la inspección manual con privilegios administrativos del sistema operativo y de los programas de aplicación del sistema dentro de una red o redes? a- Test de intrusión. b- Auditoria de seguridad. c- Test de seguridad. d- Evaluación de riesgo.

2

¿Cómo se denominan los proyectos orientados a objetivos en los cuales la meta es obtener un trofeo, que incluye ganar acceso privilegiado con medios precondicionales? a- Test de intrusión. b- Auditoria de seguridad. c- Test de seguridad. d- Evaluación de riesgo.

3

¿Cómo se denominan los análisis de seguridad a través de entrevistas e investigación de nivel medio? a- Test de intrusión. b- Auditoria de seguridad. c- Test de seguridad. d- Evaluación de riesgo.

4

¿Cuál de los siguientes proyectos OWASP un proyecto centrado en la contratación de servicios de software y sus aspectos de seguridad? a- Legal. b- AppSec FAQ. c- WebGoat. d- Top 10.

5

¿Cuál de los siguientes proyectos OWASP es un documento de concienciación sobre las vulnerabilidades críticas de las aplicaciones web? a- Legal. b- AppSec FAQ. c- WebGoat. d- Top 10.

6

¿Cuál de los siguientes proyectos OWASP no corresponde a una función de documentación? a- Legal. b- AppSec FAQ. c- WebGoat. d- Top 10.

Respuestas: 1-b, 2-a, 3-d, 4 -a, 5-d, 6-c.

162


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.