Desarrollo Seguro

Desarrollo Seguro

Professional Development

15 Qs

quiz-placeholder

Similar activities

¿Qué se de Office 365?

¿Qué se de Office 365?

Professional Development

12 Qs

Actúa - Conocimientos generales

Actúa - Conocimientos generales

2nd Grade - Professional Development

15 Qs

U.T. 7: Configuración de Routers y Encaminamiento

U.T. 7: Configuración de Routers y Encaminamiento

Professional Development

20 Qs

SOR - RA4

SOR - RA4

Professional Development

15 Qs

Coleções - Python

Coleções - Python

University - Professional Development

17 Qs

Desarrollo de Aplicaciones Modernas y Herramientas.

Desarrollo de Aplicaciones Modernas y Herramientas.

1st Grade - Professional Development

15 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Direccionamiento IP básico

Direccionamiento IP básico

Professional Development

18 Qs

Desarrollo Seguro

Desarrollo Seguro

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Juan Gomez

Used 56+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

15 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

¿Cuál de los siguientes modelos de implementación de la nube es la infraestructura de la nube administrada por las organizaciones o un tercero?

Nube privada.

Nube pública.

Ninguno.

Nube de la comunidad.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Los ataques de suplantación de la identidad como los ataques MAN IN THE MIDDLE en una aplicación de internet se pueden mitigar mejor usando el adecuado.

Gestión de parches.

Gestión de excepciones.

Gestión de la configuración.

Gestión de la sesión

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Están probando una nueva aplicación web y detectan la siguiente situación: Expone ID de la sesión de la URL, no rota las ID de sesión después de un inicio de sesión exitoso. Debe de informar la categoría de riesgos que encontró.

Autenticación rota

Configuración incorrecta de seguridad.

Scripting entre sitios XSS.

Insuficiente registro y monitoreo.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál de los siguientes conceptos de programación es necesario para proteger contra ataques de desbordamiento de buffer por manipulación de memoria?

Localidad de referencia

Manejo de errores.

Gestión de excepciones.

Genéricos.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál de los siguientes es una implementación del principio de privilegio mínimo?

Sandboxing

Concurrencia.

Versionado.

Tokenizado.

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Cuando no es posible un enfoque de todo o nada para la seguridad del acceso al código y las reglas y permisos comerciales deben de establecerse y administrarse de manera más granular en función de los módulos y funciones de código en línea un programador puede aprovechar cuál de los siguientes:

Seguridad imperativa

Polimorfismo paramétrico.

Agilidad criptográfica.

Seguridad declarativa.

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál de los siguientes lenguajes de programación se compila en código ensamblador y se ejecuta directamente por la CPU del sistema informático?

C

.Net y C++

C y .Net

.Net y Java

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?