Pon a prueba tu conocimiento sobre la gestión de vulnerabilidades, desde los conceptos básicos de CVE y la puntuación CVSS hasta los flujos de trabajo de parcheo y la priorización basada en el riesgo....
Elige una dificultad y el número de preguntas para comenzar.
La gestión de vulnerabilidades es más que “aplicar cada parche”—se trata de entender los CVEs, validar la exposición y reducir el riesgo con la menor interrupción posible. Este cuestionario combina fundamentos (CVE/CVSS, explotabilidad, criticidad de activos) con decisiones cotidianas como ventanas de mantenimiento, controles compensatorios y manejo de excepciones.
Cada pregunta utiliza un formato de opción múltiple de 4 opciones sin temporizador, para que puedas reflexionar sobre las compensaciones en lugar de apresurarte. Antes de comenzar, elige tu cantidad de preguntas y selecciona una dificultad más fácil o más difícil; “Mixto” mantiene el desafío equilibrado al rotar definiciones sencillas con priorización basada en escenarios.
Muchas equipos se enfocan demasiado solo en CVSS, ignoran la exposición en internet o tratan “crítico” como automáticamente urgente sin verificar la explotabilidad y el impacto en el negocio. Otros aplican parches sin probar, omiten planes de reversión o se olvidan de verificar que la vulnerabilidad haya sido realmente remediada.
La dificultad se equilibra mezclando chequeos rápidos de conocimiento (términos, procesos, conceptos básicos de puntuación) con escenarios realistas (priorización de un backlog, manejo de excepciones, coordinación con operaciones y medición de la reducción de riesgo). Si deseas un inicio más suave, elige menos preguntas y una configuración más fácil; para una práctica más profunda, aumenta la cantidad de preguntas y sube la dificultad.
¿Qué significa CVE en el contexto de la gestión de vulnerabilidades?
¿Qué organización mantiene la base de datos CVE?
¿Cuál es el objetivo principal del escaneo de vulnerabilidades?
Este cuestionario tiene 106 preguntas que cubren CVEs, flujos de trabajo de parcheo y priorización basada en el riesgo.
Cada pregunta es de opción múltiple con 4 opciones, y no hay temporizador.
Sí. La dificultad es mixta, combinando fundamentos con decisiones basadas en escenarios y desafíos de priorización.
Sí. Puedes seleccionar tu cantidad de preguntas preferida antes de comenzar, dependiendo de cuánto tiempo quieras que dure la sesión.
No. También enfatiza el contexto del mundo real como la criticidad de los activos, la exposición, la actividad de explotación y los controles compensatorios.

Identifica las señales de alerta que separan los mensajes reales de las estafas en correos electrónicos, SMS y llamadas telefónicas. Este cuestionario de dificultad mixta te ayuda a practicar decisiones rápidas y prácticas utilizando escenarios realistas. Gana confianza al verificar remitentes, enlaces y solicitudes antes de hacer clic, responder o compartir información.

Pon a prueba tus instintos de manejo de incidentes para eventos de ransomware, desde la primera alerta hasta el informe final. Trabajarás a través de opciones de contención, compensaciones de recuperación y pasos de comunicación que reducen el impacto. Espera una mezcla de victorias rápidas y decisiones basadas en escenarios fundamentadas en manuales de respuesta del mundo real.
Identifica las amenazas cibernéticas comunes y las mejores prácticas defensivas utilizadas para reducir el riesgo. Cubre phishing, malware, contraseñas, MFA, conceptos básicos de cifrado y hábitos de navegación segura.
Verifica tu comprensión de cómo se entregan y utilizan los servicios en la nube. Cubre IaaS, PaaS, SaaS, contenedores vs VMs, regiones/zonas de disponibilidad y conceptos básicos de responsabilidad compartida.
Pon a prueba tu conocimiento de la sintaxis común de programación en lenguajes populares. Las preguntas se centran en variables, bucles, funciones y estructuras de datos básicas sin requerir una teoría profunda de informática.
Asocia los componentes clave de la PC con lo que hacen y cómo afectan el rendimiento. Cubre CPU, GPU, RAM, tipos de almacenamiento, placas base, fuentes de alimentación y puertos.