DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Professional Development

45 Qs

quiz-placeholder

Similar activities

Ra Soát Chất Lượng GVSB_F1

Ra Soát Chất Lượng GVSB_F1

12th Grade - Professional Development

43 Qs

HOA M-01 F-01 PREHISTORIC ARCHITECTURE

HOA M-01 F-01 PREHISTORIC ARCHITECTURE

University - Professional Development

50 Qs

ARAB SCIENTISTS

ARAB SCIENTISTS

12th Grade - Professional Development

50 Qs

Ecologia

Ecologia

Professional Development

50 Qs

Exploración del Espacio

Exploración del Espacio

1st Grade - Professional Development

40 Qs

natuurkunde

natuurkunde

Professional Development

46 Qs

Repaso UT4,UT5 APB

Repaso UT4,UT5 APB

Professional Development

48 Qs

La materia

La materia

Professional Development

45 Qs

DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Assessment

Quiz

Science

Professional Development

Easy

Created by

Irwing López

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


La aplicación móvil almacena en caché datos confidenciales, como tokens de autenticación de usuario o información de sesión, sin implementar las medidas de seguridad adecuadas. Si un atacante obtiene acceso a la memoria cache del dispositivo, puede obtener estas credenciales y hacerse pasar por el usuario.

 ¿A qué categoría del OWASP Mobile Top 10 corresponde el ejemplo anterior?


 

almacenamiento de datos inseguro

criptografía insuficiente

Protección binaria insuficiente

Autenticación/autorización insegura

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles serían las tareas de seguridad en la etapa de pruebas de verificación y validación?}

 

Documentación de la superficie de ataque

Realización de plan de incidentes

Aplicación de estándares de desarrollo

Análisis dinámico sobre la aplicación y revisiones de código

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


De acuerdo al OWASP API Security Top 10 ¿Qué tipo de vulnerabilidades permiten  a los atacantes acceder a objetos de datos(cuyo acceso debería haberse restringido)?

 

Unrestricted Resource Comsumption

Unrestricted Access to Sensitive Business now

Server Side Request Forgery

Broken Object Level Authorization

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Las debilidades en la lógica de las aplicaciones no se limitan a fallos en la implementación por parte de los desarrolladores. Estas surgen cuando la aplicación responde de manera inesperada ante desviaciones del comportamiento estándar de una función ya sea originadas por un usuario convencional o un agente con intenciones maliciosas

verdadero

falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina al proceso de evaluar los controles de seguridad de la información e implementar el proceso y las herramientas correctas en los sistemas de TI para proteger los datos que utiliza y almacena una organización

Análisis post mortem

Modelo de amenazas

Arquitectura de seguridad

 

Prioridad de las amenazas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


En el modelo de responsabilidad compartida ¿Qué aspecto de la seguridad en la nube es responsabilidad del cliente?

 

La actualización de los servicios de almacenamiento en la nube

La seguridad de la infraestructura de la red del proveedor

La seguridad física de los centros de datos

La gestión de la seguridad de las aplicaciones y datos en la nube

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es una auditoría de seguridad en el contexto de TI?

La evaluación sistemática de la efectividad de las medidas de seguridad

La actualización de sistemas operativos y aplicaciones

La formación de empleados en prácticas de seguridad

La implementación de nuevas tecnologías de seguridad

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?