Authentication vulnerabilities

Authentication vulnerabilities

University

22 Qs

quiz-placeholder

Similar activities

 Protección Contra Virus Informáticos

Protección Contra Virus Informáticos

University

20 Qs

SEGURIDAD Y PROTECCIÓN DEL SO

SEGURIDAD Y PROTECCIÓN DEL SO

University

23 Qs

Presentaciones Autenticación - SI

Presentaciones Autenticación - SI

University

18 Qs

TEST FINAL - Competencias Digitales para la Industria

TEST FINAL - Competencias Digitales para la Industria

University

20 Qs

2da Evalucion Parcial 01

2da Evalucion Parcial 01

University

17 Qs

Presaberes Fundamentos de Informatica G2L

Presaberes Fundamentos de Informatica G2L

University

20 Qs

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

University

25 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade - University

20 Qs

Authentication vulnerabilities

Authentication vulnerabilities

Assessment

Quiz

Computers

University

Medium

Created by

EDISON ENRIQUEZ

Used 4+ times

FREE Resource

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué es la autenticación?

Proceso de dar permisos a un usuario.

Proceso de verificar la identidad de un usuario.

Proceso de almacenar contraseñas de usuario.

Proceso de encriptar datos del usuario.

Answer explanation

La autenticación es el acto de confirmar la verdad de una atribución de identidad. En el contexto de un sistema de seguridad informático, se refiere a validar la identidad de un usuario, dispositivo o cualquier otra entidad que quiera acceder a recursos, como un sitio web.

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué NO es un factor de autenticación?

Algo que sabes.

Algo que puedes descargar.

Algo que tienes.

Algo que eres o haces.

Answer explanation

Los factores de autenticación se clasifican típicamente en algo que sabes (como una contraseña), algo que tienes (como un token de seguridad o teléfono móvil), y algo que eres (como una huella digital o reconocimiento facial). Algo que puedes descargar no se considera un factor de autenticación.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál es la diferencia entre autenticación y autorización?

Autenticación y autorización son lo mismo.

Autenticación verifica identidad; autorización verifica permisos.

Autorización verifica identidad; autenticación otorga permisos.

Autenticación bloquea al usuario; autorización permite el acceso a todos los recursos.

Answer explanation

La autenticación se refiere al proceso de verificar quién es el usuario, mientras que la autorización es el proceso de verificar qué tienen permitido hacer después de que se han autenticado.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué puede causar vulnerabilidades en la autenticación?

Diseño de la página web.

Mecanismos de autenticación robustos y bien implementados.

Ataques de fuerza bruta y codificación deficiente.

Uso de HTTPS.

Answer explanation

Los mecanismos de autenticación pueden ser vulnerables debido a una protección inadecuada contra ataques de fuerza bruta o debido a fallas lógicas y errores en la implementación del código, permitiendo a un atacante potencialmente eludir la autenticación.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué consecuencia puede tener una vulnerabilidad en la autenticación?

Un mejor rendimiento de la página web.

Un incremento en la seguridad del sistema.

Acceso no autorizado a datos y funciones confidenciales.

Menor tiempo de carga de la página web.

Answer explanation

Una vulnerabilidad en la autenticación puede permitir a un atacante acceder a cuentas de usuario, datos sensibles y funciones restringidas, lo que podría llevar a una serie de problemas de seguridad, desde el robo de información confidencial hasta el control total del sistema.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál de los siguientes ataques es específicamente efectivo contra los mecanismos de autenticación basada en contraseñas?

Phishing

DDoS (Distributed Denial of Service)

XSS (Cross-Site Scripting)

SQL Injection

Answer explanation

Aunque todos los ataques listados pueden ser perjudiciales, el phishing es específicamente diseñado para engañar a los usuarios y obtener sus credenciales de autenticación, como nombres de usuario y contraseñas.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Cuando hablamos de autenticación multifactor (MFA), ¿qué se considera una vulnerabilidad comúnmente explotada?

La interceptación de SMS utilizados para enviar tokens de un solo uso.

La existencia de preguntas de seguridad fácilmente adivinables.

La implementación de algoritmos de cifrado débiles.

Todas las anteriores.

Answer explanation

La interceptación de SMS, preguntas de seguridad predecibles y algoritmos de cifrado débiles son todas vulnerabilidades que pueden ser explotadas en un sistema de MFA.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?