Cuestionario sobre la ingeniería inversa y las amenazas a la seguridad informática.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Una empresa ha adquirido un software desarrollado por otra compañía, pero la documentación es incompleta y no hay acceso al equipo original de desarrollo. El equipo técnico debe identificar cómo funciona el sistema y cómo interactúan sus componentes para realizar una actualización crítica. Pregunta: ¿Cuál de las siguientes técnicas sería más apropiada para comprender el funcionamiento de este sistema?

  • Refactorización directa del código.
  • Desensamblado del binario y análisis estático. (correct)
  • Creación de una nueva documentación basada en entrevistas al cliente.
  • Implementación de pruebas automatizadas sin modificar el sistema.

Un desarrollador sospecha que una aplicación interna contiene vulnerabilidades de seguridad debido a la falta de controles de acceso adecuados. El equipo decide realizar un análisis profundo para identificar posibles puntos débiles. Pregunta: ¿Cuál es la principal herramienta utilizada en ingeniería inversa para detectar vulnerabilidades en este caso?

  • Depuradores en tiempo de ejecución. (correct)
  • Análisis de flujos de datos.
  • Herramientas de ingeniería social.
  • Sistemas de gestión de proyectos.

Un fabricante de hardware necesita que su nuevo software sea compatible con un dispositivo que funciona con un firmware antiguo, cuyo diseño no tiene documentación ni especificaciones disponibles. Pregunta: ¿Qué enfoque es más útil para analizar el funcionamiento del firmware existente?

  • Ejecución del firmware en un entorno virtualizado.
  • Reescritura completa del firmware basado en conjeturas.
  • Ingeniería inversa del código del firmware con un desensamblador. (correct)
  • Sustitución del firmware antiguo con una nueva solución.

Una compañía necesita acceder a datos almacenados en una base de datos de un sistema de gestión obsoleto. Los desarrolladores actuales no tienen acceso al software cliente ni a las claves necesarias para la conexión. Pregunta: ¿Cuál sería el mejor enfoque para extraer los datos del sistema?

<p>Uso de ingeniería inversa para analizar el protocolo de comunicación. (B)</p> Signup and view all the answers

Un equipo de ciberseguridad recibe un programa sospechoso que podría contener malware. El objetivo es identificar su comportamiento sin ejecutarlo directamente en un sistema vulnerable. Pregunta: ¿Qué técnica sería más adecuada para este análisis?

<p>Análisis estático del binario. (A)</p> Signup and view all the answers

Una organización ha recibido múltiples reportes de empleados que recibieron correos electrónicos sospechosos solicitando información confidencial, como contraseñas y datos financieros. Estos correos aparentan ser enviados desde direcciones legítimas. Pregunta: ¿Cuál de las siguientes acciones es más efectiva para mitigar este tipo de amenaza?

<p>Implementar programas de capacitación en ciberseguridad para empleados. (B)</p> Signup and view all the answers

Una pequeña empresa ha sido víctima de un ataque de ransomware, donde los atacantes han cifrado todos sus archivos importantes y solicitan un rescate para liberar los datos. Pregunta: ¿Cuál es la mejor práctica para reducir el impacto de este tipo de ataques en el futuro?

<p>Realizar copias de seguridad periódicas y almacenarlas de forma segura. (C)</p> Signup and view all the answers

Un estudiante universitario está trabajando en su tesis desde una cafetería usando una red Wi-Fi pública. Posteriormente, descubre que su cuenta de correo ha sido comprometida. Pregunta: ¿Qué medidas podría haber tomado el estudiante para proteger sus credenciales?

<p>Utilizar una VPN para cifrar su conexión. (C)</p> Signup and view all the answers

En una corporación, se sospecha que un empleado está robando datos sensibles y filtrándolos a terceros. Los sistemas muestran actividad inusual durante horarios no laborales. Pregunta: ¿Cuál es la mejor manera de manejar esta situación?

<p>Implementar soluciones de monitoreo y detección de actividades sospechosas. (B)</p> Signup and view all the answers

Una empresa descubre que el software que utiliza para gestionar sus operaciones tiene una vulnerabilidad crítica que ha sido aprovechada por atacantes para obtener acceso no autorizado. Pregunta: ¿Qué acción debe tomar la empresa como prioridad?

<p>Instalar el parche de seguridad proporcionado por el proveedor lo antes posible. (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

More Like This

Cuestionario sin título
34 questions
6.1_Cuestionario
117 questions

6.1_Cuestionario

DiplomaticParabola avatar
DiplomaticParabola
Cuestionario de Ciencias Sociales (5º Primaria) - Unidad 3
19 questions
Use Quizgecko on...
Browser
Browser