Web Apis - Seguridad

Web Apis - Seguridad

2nd Grade

29 Qs

quiz-placeholder

Similar activities

5° Repasando lo aprendido

5° Repasando lo aprendido

1st - 5th Grade

25 Qs

FPB2 - Tema5 - COMUNICACIÓN Y REPRESENTACIÓN DE LA INFORMACI

FPB2 - Tema5 - COMUNICACIÓN Y REPRESENTACIÓN DE LA INFORMACI

2nd Grade

24 Qs

Prueba Tecnicos Renagro

Prueba Tecnicos Renagro

1st - 5th Grade

26 Qs

HTML/CSS

HTML/CSS

2nd Grade

34 Qs

EXAM TRIM2 2DO(23-24)

EXAM TRIM2 2DO(23-24)

2nd Grade

24 Qs

¿Qué conozco sobre los programas de Microsoft Office?

¿Qué conozco sobre los programas de Microsoft Office?

2nd - 4th Grade

28 Qs

ICAI Ciberseguridad 2024

ICAI Ciberseguridad 2024

2nd Grade

28 Qs

Cuestionario sobre criptografía (UD2 de Seguridad Informátic

Cuestionario sobre criptografía (UD2 de Seguridad Informátic

1st - 12th Grade

28 Qs

Web Apis - Seguridad

Web Apis - Seguridad

Assessment

Quiz

Computers

2nd Grade

Medium

Created by

Guido Delgado

Used 6+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad en las APIs

No es recomendable implementar ningún tipo de seguridad, esto simplemente agrega complejidad a nuestra API.

No es tan importante, el desarrollador puede seleccionar si implementar o no la seguridad, esta decisión no tiene gran impacto en el funcionamiento de la API.

Es importante porque las empresas hacen uso de estas para conectar servicios y transferir datos, por lo que una API hackeada puede conducir a una violación de datos.

Es importante porque sin contar con una implementación de seguridad, una API no funciona.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad de las APIs ...

Solo se ocupa de la autorización de acceso a recursos, los recursos a los cuales no se tenga acceso, no estarán disponibles. La autenticación no es parte de la seguridad de una API.

Solo se ocupa de la autenticación de identidad de usuarios, para saber si un usuario identificado tiene acceso a un API.

También se ocupa de cuestiones de seguridad, como la validación de contenidos, el control de acceso, la limitación de la velocidad, la supervisión y el análisis, el throttling, la seguridad de los datos y la seguridad basada en la identidad

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los ciber ataques...

Hoy día se están centrando en la seguridad de las APIs.

Los ciberataques no toman en cuenta las APIs, hoy dia las APIs no están lo suficientemente presentes para ser un objetivo de ataque.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Un ataque del tipo Man-in-the-Middle es aquel donde...

Se ataca un endpoint con numerosas solicitudes.

Se inyecta código malicioso en el software.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque Man-in-the-Middle...

Suele realizarse cuando los mensajes están en formato XML.

Suele realizarse cuando la transmisión de mensajes está encriptada.

Suele realizarse cuando la transmisión de mensajes no está encriptada ni firmada.

Suele realizarse cuando los mensajes están en formato JSON.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque de inyección...

Se ataca un endpoint con numerosas solicitudes.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

Se inyecta código malicioso en el software.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de Ataque de inyección se presenta cuando...

La API no cuenta con un sistema de autenticación.

El formato de intercambio de mensajes es JSON y/o XML.

La transmisión de los mensajes no está encriptada.

El código está mal desarrollado, no realizando un correcto control de tipos de datos.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?