
DESARROLLO SEGURO Q1
Authored by Irwing López
Science
Professional Development
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
45 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La aplicación móvil almacena en caché datos confidenciales, como tokens de autenticación de usuario o información de sesión, sin implementar las medidas de seguridad adecuadas. Si un atacante obtiene acceso a la memoria cache del dispositivo, puede obtener estas credenciales y hacerse pasar por el usuario.
¿A qué categoría del OWASP Mobile Top 10 corresponde el ejemplo anterior?
almacenamiento de datos inseguro
criptografía insuficiente
Protección binaria insuficiente
Autenticación/autorización insegura
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles serían las tareas de seguridad en la etapa de pruebas de verificación y validación?}
Documentación de la superficie de ataque
Realización de plan de incidentes
Aplicación de estándares de desarrollo
Análisis dinámico sobre la aplicación y revisiones de código
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
De acuerdo al OWASP API Security Top 10 ¿Qué tipo de vulnerabilidades permiten a los atacantes acceder a objetos de datos(cuyo acceso debería haberse restringido)?
Unrestricted Resource Comsumption
Unrestricted Access to Sensitive Business now
Server Side Request Forgery
Broken Object Level Authorization
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Las debilidades en la lógica de las aplicaciones no se limitan a fallos en la implementación por parte de los desarrolladores. Estas surgen cuando la aplicación responde de manera inesperada ante desviaciones del comportamiento estándar de una función ya sea originadas por un usuario convencional o un agente con intenciones maliciosas
verdadero
falso
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se denomina al proceso de evaluar los controles de seguridad de la información e implementar el proceso y las herramientas correctas en los sistemas de TI para proteger los datos que utiliza y almacena una organización
Análisis post mortem
Modelo de amenazas
Arquitectura de seguridad
Prioridad de las amenazas
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
En el modelo de responsabilidad compartida ¿Qué aspecto de la seguridad en la nube es responsabilidad del cliente?
La actualización de los servicios de almacenamiento en la nube
La seguridad de la infraestructura de la red del proveedor
La seguridad física de los centros de datos
La gestión de la seguridad de las aplicaciones y datos en la nube
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es una auditoría de seguridad en el contexto de TI?
La evaluación sistemática de la efectividad de las medidas de seguridad
La actualización de sistemas operativos y aplicaciones
La formación de empleados en prácticas de seguridad
La implementación de nuevas tecnologías de seguridad
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?