Desarrollo Seguro Veracode

Desarrollo Seguro Veracode

1st - 2nd Grade

26 Qs

quiz-placeholder

Similar activities

Tipos de dispositivos

Tipos de dispositivos

1st - 7th Grade

21 Qs

EXAMEN DE PRIMER GRADO

EXAMEN DE PRIMER GRADO

1st Grade

21 Qs

Le WEB Repère Historique

Le WEB Repère Historique

2nd Grade

25 Qs

Actividad de Inicio

Actividad de Inicio

KG - 12th Grade

21 Qs

Repaso de tercero de básica-  2021 3C

Repaso de tercero de básica- 2021 3C

2nd Grade

21 Qs

Practica #1 Conciencia Digital B2

Practica #1 Conciencia Digital B2

1st Grade

21 Qs

(EDITEX)2FPB-T5-Diseño de redes de datos y telecomunicaciones

(EDITEX)2FPB-T5-Diseño de redes de datos y telecomunicaciones

2nd Grade

21 Qs

Primer Evaluación Redes de computadoras

Primer Evaluación Redes de computadoras

1st Grade

21 Qs

Desarrollo Seguro Veracode

Desarrollo Seguro Veracode

Assessment

Quiz

Computers

1st - 2nd Grade

Practice Problem

Easy

Created by

Jim Yanez

Used 14+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Identificar la afirmación correcta sobre una aplicación móvil?

Siempre requiere una conexión a Internet para funcionar

Se construye por separado para cada plataforma operativa.

Siempre requiere un navegador

Siempre se actualiza automáticamente en línea.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de las siguientes es una amenaza para la seguridad de las aplicaciones móviles?

Cifrado inadecuado

Ingeniería inversa

Modelado de amenazas

Texto cifrado

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Qué amenaza de seguridad se centra en extraer datos de usuarios y datos corporativos privados?

JavaScript

Malware

Robo de teléfono inteligente

Código fuente abierto

Spyware

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Identifica la afirmación incorrecta.

El almacenamiento de datos inseguro puede resultar en el robo de información.

Los datos almacenados se vuelven vulnerables debido a pérdidas de memoria.

El almacenamiento de datos no seguro puede ocurrir en cookies y bases de datos SQL

Los datos almacenados son seguros cuando la entrada del usuario no se desinfecta

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Es un tipo de herramienta de escaneo que accede a un entorno en ejecución para buscar fallas de seguridad, como inyección de comandos y secuencias de comandos entre sitios.

Vectores de entrada

Prueba de seguridad de aplicaciones estáticas (SAST)

Aplicaciones web

Prueba de seguridad de aplicaciones dinámicas (DAST)

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué significa CI4A en seguridad de aplicaciones?

Confidencialidad, integridad, disponibilidad, autenticación, autorización, responsabilidad

Cumplimiento, integridad, autenticación, disponibilidad, autorización, responsabilidad

Confidencialidad, información, autoridad, disponibilidad, autorización, responsabilidad

7.

MULTIPLE SELECT QUESTION

1 min • 1 pt

¿Qué daño puede causar un ataque de inyección SQL a la base de datos?

Insertar nueva información en la base de datos.

Reducir la complejidad de la base de datos.

Actualizar el marco de la base de datos.

Eliminar base de datos

Modificar base de datos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?