Search Header Logo
Ataques, conceptos y técnicas - Segundo Técnico

Ataques, conceptos y técnicas - Segundo Técnico

Assessment

Presentation

Computers

2nd Grade

Easy

Created by

Dario Fajardo

Used 4+ times

FREE Resource

6 Slides • 5 Questions

1

media

2

media

3

media

4

media

5

media

6

Multiple Choice

Que es un Buffer:

1

Son áreas de memoria asignadas a una aplicación.

2

son áreas de espacio asignadas a una aplicación.

3

son áreas de memoria que no son asignadas a una aplicación.

4

son áreas de memoria asignadas a un evento.

7

Multiple Choice

Es recomendado que los desarrolladores utilizen sus propios algoritmos de seguridad?

1

Si

2

No

3

Tal Vez

4

No se

8

Multiple Choice

Que sucede al cambiar los datos mas allá de los limites de un Buffer:

1

La aplicación accede a la memoria asignada a otros procesos.

2

La aplicación accede a la memoria asignada a los mismos procesos.

3

La aplicación no accede a la memoria asignada a otros procesos.

4

La aplicación accede a la memoria asignada.

9

Multiple Choice

Esta vulnerabilidad sucede cuando el resultado de un evento depende de resultados ordenados o temporizados.

1

Desbordamiento de Buffer

2

Entrada no validada

3

Condiciones de Carrera

4

Debilidades en las practicas de seguridad

10

media

11

Multiple Choice

Los sistemas y los datos confidenciales pueden protegerse con técnicas tales como:

1

Autenticación, autorización y encriptación.

2

Usuario y Contraseña

3

Autenticación, autorización y contraseña.

4

Ninguna de las anteriores

media

Show answer

Auto Play

Slide 1 / 11

SLIDE