Aplicaciones Model - A

Aplicaciones Model - A

1st Grade

10 Qs

quiz-placeholder

Similar activities

Seguridad de la Información

Seguridad de la Información

1st Grade - University

10 Qs

Libertad

Libertad

1st Grade

11 Qs

Luces

Luces

1st - 12th Grade

15 Qs

Lesión y muerte celular

Lesión y muerte celular

1st Grade

14 Qs

Concurso ciclo 1 - Proyecto de prevención de desastres-EUM

Concurso ciclo 1 - Proyecto de prevención de desastres-EUM

1st - 2nd Grade

10 Qs

Manual de Iglesia cap 4 y 5

Manual de Iglesia cap 4 y 5

1st - 3rd Grade

8 Qs

COMPRENSION LECTORA PRIMER GRADO

COMPRENSION LECTORA PRIMER GRADO

1st - 2nd Grade

10 Qs

LOS SISMOS

LOS SISMOS

1st Grade

10 Qs

Aplicaciones Model - A

Aplicaciones Model - A

Assessment

Quiz

Other

1st Grade

Hard

Created by

DENNIS MARIN

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cómo se usa NotActions en una definición de roles?

NotActions se restan de Actions para definir la lista de operaciones permitidas

NotActions se consulta después de Actions para denegar el acceso a una operación específica

NotActions permite especificar una única operación que no está permitida

NINGUNA DE LAS ANTERIORES

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes propiedades no se aplica a los grupos de recursos?

Los recursos solo pueden incluirse en un grupo de recursos

Control de acceso basado en rol

Se pueden anidar

Ninguna de las anteriores

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es el orden de herencia para el ámbito en Azure?

Grupo de administración, grupo de recursos, suscripción, recurso

Grupo de administración, suscripción, grupo de recursos, recurso

Suscripción, grupo de administración, grupo de recursos, recurso

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina:

XSS

REDIRECT

LFI

Ninguna de las anteriores

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Respecto a las variantes de instalación de los FIREWALLS DE APLICACIONES WEB, señalar la afirmación incorrecta:

La configuración en modo proxy inverso es la menos deseable

Se debe proporcionar redundancia en la configuración con dos WAF.

Pueden efectuar validaciones de tipo whitelist, blacklist o una combinación de ambos tipos.

Blacklist, consiste en mantener una base de datos de firmas de ataques mientras que whitelist consiste en tener un modelo de tráfico aceptado entre la aplicación y el cliente.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

DIGEST...

Cifra las credenciales en todas las peticiones

Codifica las credenciales en todas las peticiones

HASH de las credenciales en todas las peticiones

Cifra y codifica las credenciales en todas las peticiones

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

GOOGLE CHROME tiene una arquitectura...

MONOLÍTICA

MODULAR

MIXTA

NINGUNA DE LAS ANTERIORES

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?