Search Header Logo

Web Apis - Seguridad

Authored by Guido Delgado

Computers

2nd Grade

Used 6+ times

Web Apis - Seguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad en las APIs

No es recomendable implementar ningún tipo de seguridad, esto simplemente agrega complejidad a nuestra API.

No es tan importante, el desarrollador puede seleccionar si implementar o no la seguridad, esta decisión no tiene gran impacto en el funcionamiento de la API.

Es importante porque las empresas hacen uso de estas para conectar servicios y transferir datos, por lo que una API hackeada puede conducir a una violación de datos.

Es importante porque sin contar con una implementación de seguridad, una API no funciona.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad de las APIs ...

Solo se ocupa de la autorización de acceso a recursos, los recursos a los cuales no se tenga acceso, no estarán disponibles. La autenticación no es parte de la seguridad de una API.

Solo se ocupa de la autenticación de identidad de usuarios, para saber si un usuario identificado tiene acceso a un API.

También se ocupa de cuestiones de seguridad, como la validación de contenidos, el control de acceso, la limitación de la velocidad, la supervisión y el análisis, el throttling, la seguridad de los datos y la seguridad basada en la identidad

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los ciber ataques...

Hoy día se están centrando en la seguridad de las APIs.

Los ciberataques no toman en cuenta las APIs, hoy dia las APIs no están lo suficientemente presentes para ser un objetivo de ataque.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Un ataque del tipo Man-in-the-Middle es aquel donde...

Se ataca un endpoint con numerosas solicitudes.

Se inyecta código malicioso en el software.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque Man-in-the-Middle...

Suele realizarse cuando los mensajes están en formato XML.

Suele realizarse cuando la transmisión de mensajes está encriptada.

Suele realizarse cuando la transmisión de mensajes no está encriptada ni firmada.

Suele realizarse cuando los mensajes están en formato JSON.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque de inyección...

Se ataca un endpoint con numerosas solicitudes.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

Se inyecta código malicioso en el software.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de Ataque de inyección se presenta cuando...

La API no cuenta con un sistema de autenticación.

El formato de intercambio de mensajes es JSON y/o XML.

La transmisión de los mensajes no está encriptada.

El código está mal desarrollado, no realizando un correcto control de tipos de datos.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?