Question 2 ¿Qué término de actor de amenazas describe a un grupo bien financiado y motivado que utilizará las últimas técnicas de ataque para obtener ganancias financieras? radio_button_unchecked hacktivista radio_button_unchecked atacante patr
Aquí están las respuestas a las preguntas planteadas:
**Pregunta 2:**
**Respuesta:** delincuencia organizada
**Pregunta 3:**
**Respuesta:** hacktivista
**Pregunta 4:**
**Respuesta:** Un ataque perpetrado por gobiernos de todo el mundo para perturbar o robar información de otras naciones.
**Pregunta 5:**
**Respuesta:** Un ataque perpetrado por empleados descontentos dentro de una organización.
**Pregunta 6:**
**Respuesta:** fallas de lógica
**Pregunta 7:**
**Respuestas:** servidores web, bases de datos back-end
**Pregunta 8:**
**Respuesta:** bases de datos back-end
**Pregunta 9:**
**Respuesta:** Recompensar a los profesionales de seguridad por encontrar vulnerabilidades en los sistemas de la empresa.
**Pregunta 10:**
**Respuesta:** Al probador se le proporciona una lista de nombres de dominio y direcciones IP en el ámbito de un objetivo particular.
**Pregunta 11:**
**Respuesta:** Se le pueden proporcionar al probador diagramas de red, direcciones IP, configuraciones y credenciales de usuario.
**Pregunta 12:**
**Respuesta:** Prueba de entorno parcialmente conocido
**Pregunta 13:**
- **PTES (A):** Proporciona a las organizaciones pautas sobre la planificación y realización de pruebas de seguridad de la información.
- **Norma NIST SP 800-115 (B):** Establece pruebas de seguridad repetibles y consistentes.
- **OSSTMM (C):** Cubre las fases de alto nivel de las pruebas de seguridad de aplicaciones web.
- **ATAQUE DE MITRE (D):** Conjunto de diferentes matrices de tácticas y técnicas que utilizan los adversarios mientras se preparan para un ataque.
**Pregunta 14:**
**Respuestas:** Modelado de amenazas, Informes, Explotación
**Pregunta 15:**
**Respuestas:** Mantener el acceso, Identificación de vulnerabilidades
**Pregunta 16:**
**Respuestas:** Mapeo de red, Análisis de confianza
**Pregunta 17:**
**Respuesta:** Guía de trabajo de OWASP
**Pregunta 18:**
**Respuesta:** COLOCAR
**Pregunta 19:**
**Respuesta:** Parrotsec.org
**Pregunta 20:**
**Respuesta:** El probador debe ser capaz de determinar las causas cuando algo falla.
**Pregunta 21:**
**Respuesta:** herramienta de escaneo de vulnerabilidades
**Pregunta 22:**
**Respuesta:** herramienta de interceptación de proxies
**Pregunta 23:**
**Respuesta:** Herramientas para desautorizar dispositivos de red
**Pregunta 24:**
**Respuesta:** herramientas de escaneo de vulnerabilidades
**Pregunta 25:**
**Respuesta:** Reconstruir el sistema después de realizar cualquier prueba
Por favor, confirma si necesitas más aclaraciones o detalles sobre alguna de las respuestas.