
Desafío Martes 10 de Noviembre: Veracode-Human Shield
Authored by Team Vialynk Ec
Computers
Professional Development
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
OWASP TOP 10 es el documento de los 10 riesgos de seguridad más importantes para aplicaciones WEB, cuando fue el año de su última actualización.
2020
2019
2018
2017
Answer explanation
En el año 2017 fue la última publicación de OWASP respecto a riesgos más importantes para aplicaciones WEB.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En qué cuadrante de Gartner para seguridad de aplicaciones se encuentra VERACODE actualmente?
Challengers
Leaders
Visionaries
Niche Players
Answer explanation
Veracode actualmente se mantiene en el cuadrante de Leaders, entre los cuadrantes publicados por Gartnert.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué motor de base de datos utiliza Veracode en la infraestructura del cliente?
SQL
MySQL
Oracle
Ninguno, Veracode es una plataforma tipo Saas(Software como servicio)
Answer explanation
Veracode al ser una plataforma que brinda un servicio desde la nube (SAAS) no requiere un motor de BBD para funcionar.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el análisis de código para detectar vulnerabilidades de seguridad en la fase de desarrollo de software de aplicaciones de Veracode?
DAST (Dynamic Application Security Testing)
SAST (Static Application Security Testing)
IDE Scan
SCA (Software Composition Analysis)
Answer explanation
SAST, permite analizar código para detectar vulnerabilidades de seguridad durante el desarrollo de software.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se le denomina al análisis para detectar vulnerabilidades de seguridad en la fase de operación de aplicaciones de Veracode?
DAST(Dynamic Application Security Testing)
SAST(Static Application Security Testing)
IDE Scan
SCA(Software Composition Analysis)
Answer explanation
DAST, a diferencia de SAST permite detectar vulnerabilidades de seguridad en la fase de operación de software.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es la Ingeniería social?
Hackear a las personas
Hackear a los dispositivos
Hackear a las aplicaciones
Ninguna respuesta es correcta
Answer explanation
Una de las técnicas mas utilizadas de ataque en la actualidad es la ingeniería social en donde se involucra el hackeo directamente a una persona.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los tipos de ataques de se pueden ejecutar a través de ingeniería social son: fraude, robo de información confidencial, sabotaje. ¿Verdadero o falso?
Verdadero
Falso
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?