Banco de Preguntas - Parte 10 🎓

📦 Bloque 10: Ética, IA y Reporte (91-100)

  1. ¿Qué vulnerabilidad de la lista OWASP Top 10 2025 se refiere a la falta de mecanismos para detectar y responder a brechas de seguridad de forma oportuna?
  2. ¿Qué técnica permite ejecutar código malicioso en el contexto de un proceso de navegador web mediante la manipulación del DOM?
  3. ¿Cuál es el propósito de un “Honeypot” en una red corporativa?
  4. ¿Qué ataque de denegación de servicio (DoS) contra LLMs consiste en enviar inputs diseñados para forzar el máximo consumo de tokens y capacidad de procesamiento?
  5. ¿Qué herramienta se utiliza para auditar la seguridad de las configuraciones de Azure AD / Entra ID?
  6. ¿Qué es el “Pivoting” mediante SSH Tunneling (Local Forwarding)?
  7. ¿Cuál de los siguientes es un marco legal europeo que obliga a las empresas a proteger los datos personales y notificar brechas en 72 horas?
  8. ¿Qué técnica de evasión de antivirus utiliza algoritmos polimórficos para cambiar la firma del malware en cada ejecución?
  9. En un reporte de pentesting, el “Resumen Ejecutivo” debe evitar:
  10. ¿Cuál es la regla de oro número uno de un Pentester ético? - [ ] Ser el más rápido encontrando vulnerabilidades. - [ ] Usar las herramientas más caras del mercado. - [X] Nunca realizar ninguna prueba de seguridad sin una autorización escrita y firmada por el propietario del sistema (Permiso para Atacar). - [ ] Ganar el máximo dinero posible en programas de Bug Bounty.