Web Apis - Seguridad

Web Apis - Seguridad

2nd Grade

29 Qs

quiz-placeholder

Similar activities

Cuestionario Final del Curso de SAP2000

Cuestionario Final del Curso de SAP2000

1st - 3rd Grade

25 Qs

Administrar Sistema Operativo

Administrar Sistema Operativo

2nd Grade

25 Qs

Seguridad de la información.

Seguridad de la información.

1st - 3rd Grade

25 Qs

Repaso - Segundo Grado - Primer Trimestre

Repaso - Segundo Grado - Primer Trimestre

2nd Grade

24 Qs

2P REPASO EV. INTERMEDIA

2P REPASO EV. INTERMEDIA

1st - 3rd Grade

31 Qs

Computación 2°

Computación 2°

1st - 3rd Grade

24 Qs

Speed Cup de Ingeniería 2021 (Preliminar)

Speed Cup de Ingeniería 2021 (Preliminar)

1st Grade - University

25 Qs

TEC2-EVALUACIÓN1 2023

TEC2-EVALUACIÓN1 2023

2nd Grade

25 Qs

Web Apis - Seguridad

Web Apis - Seguridad

Assessment

Quiz

Computers

2nd Grade

Medium

Created by

Guido Delgado

Used 6+ times

FREE Resource

29 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad en las APIs

No es recomendable implementar ningún tipo de seguridad, esto simplemente agrega complejidad a nuestra API.

No es tan importante, el desarrollador puede seleccionar si implementar o no la seguridad, esta decisión no tiene gran impacto en el funcionamiento de la API.

Es importante porque las empresas hacen uso de estas para conectar servicios y transferir datos, por lo que una API hackeada puede conducir a una violación de datos.

Es importante porque sin contar con una implementación de seguridad, una API no funciona.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

La seguridad de las APIs ...

Solo se ocupa de la autorización de acceso a recursos, los recursos a los cuales no se tenga acceso, no estarán disponibles. La autenticación no es parte de la seguridad de una API.

Solo se ocupa de la autenticación de identidad de usuarios, para saber si un usuario identificado tiene acceso a un API.

También se ocupa de cuestiones de seguridad, como la validación de contenidos, el control de acceso, la limitación de la velocidad, la supervisión y el análisis, el throttling, la seguridad de los datos y la seguridad basada en la identidad

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Los ciber ataques...

Hoy día se están centrando en la seguridad de las APIs.

Los ciberataques no toman en cuenta las APIs, hoy dia las APIs no están lo suficientemente presentes para ser un objetivo de ataque.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Un ataque del tipo Man-in-the-Middle es aquel donde...

Se ataca un endpoint con numerosas solicitudes.

Se inyecta código malicioso en el software.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque Man-in-the-Middle...

Suele realizarse cuando los mensajes están en formato XML.

Suele realizarse cuando la transmisión de mensajes está encriptada.

Suele realizarse cuando la transmisión de mensajes no está encriptada ni firmada.

Suele realizarse cuando los mensajes están en formato JSON.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de ataque de inyección...

Se ataca un endpoint con numerosas solicitudes.

Los mensajes son interceptados, pudiendo dar lugar a que sean alterados, o que información sensible sea expuesta.

Se roban los datos de autenticación de los usuarios para realizar acciones maliciosas.

Se inyecta código malicioso en el software.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

El tipo de Ataque de inyección se presenta cuando...

La API no cuenta con un sistema de autenticación.

El formato de intercambio de mensajes es JSON y/o XML.

La transmisión de los mensajes no está encriptada.

El código está mal desarrollado, no realizando un correcto control de tipos de datos.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Computers