DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Professional Development

45 Qs

quiz-placeholder

Similar activities

Convenios internacionales AD2020

Convenios internacionales AD2020

Professional Development

47 Qs

DDRR.

DDRR.

Professional Development

45 Qs

MOTORES PARA AERONAVES

MOTORES PARA AERONAVES

Professional Development

45 Qs

Preventiva Grupo 32 21/01/2021

Preventiva Grupo 32 21/01/2021

Professional Development

40 Qs

TEST3. UT4. PCZ

TEST3. UT4. PCZ

Professional Development

40 Qs

MOUL REPASO 2ª EVALUACIÓN

MOUL REPASO 2ª EVALUACIÓN

Professional Development

40 Qs

Sentit de l'olfacte

Sentit de l'olfacte

12th Grade - Professional Development

42 Qs

Neuroliderazgo en la Docencia

Neuroliderazgo en la Docencia

Professional Development

48 Qs

DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Assessment

Quiz

Science

Professional Development

Easy

Created by

Irwing López

Used 3+ times

FREE Resource

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


La aplicación móvil almacena en caché datos confidenciales, como tokens de autenticación de usuario o información de sesión, sin implementar las medidas de seguridad adecuadas. Si un atacante obtiene acceso a la memoria cache del dispositivo, puede obtener estas credenciales y hacerse pasar por el usuario.

 ¿A qué categoría del OWASP Mobile Top 10 corresponde el ejemplo anterior?


 

almacenamiento de datos inseguro

criptografía insuficiente

Protección binaria insuficiente

Autenticación/autorización insegura

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles serían las tareas de seguridad en la etapa de pruebas de verificación y validación?}

 

Documentación de la superficie de ataque

Realización de plan de incidentes

Aplicación de estándares de desarrollo

Análisis dinámico sobre la aplicación y revisiones de código

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


De acuerdo al OWASP API Security Top 10 ¿Qué tipo de vulnerabilidades permiten  a los atacantes acceder a objetos de datos(cuyo acceso debería haberse restringido)?

 

Unrestricted Resource Comsumption

Unrestricted Access to Sensitive Business now

Server Side Request Forgery

Broken Object Level Authorization

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Las debilidades en la lógica de las aplicaciones no se limitan a fallos en la implementación por parte de los desarrolladores. Estas surgen cuando la aplicación responde de manera inesperada ante desviaciones del comportamiento estándar de una función ya sea originadas por un usuario convencional o un agente con intenciones maliciosas

verdadero

falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina al proceso de evaluar los controles de seguridad de la información e implementar el proceso y las herramientas correctas en los sistemas de TI para proteger los datos que utiliza y almacena una organización

Análisis post mortem

Modelo de amenazas

Arquitectura de seguridad

 

Prioridad de las amenazas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


En el modelo de responsabilidad compartida ¿Qué aspecto de la seguridad en la nube es responsabilidad del cliente?

 

La actualización de los servicios de almacenamiento en la nube

La seguridad de la infraestructura de la red del proveedor

La seguridad física de los centros de datos

La gestión de la seguridad de las aplicaciones y datos en la nube

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es una auditoría de seguridad en el contexto de TI?

La evaluación sistemática de la efectividad de las medidas de seguridad

La actualización de sistemas operativos y aplicaciones

La formación de empleados en prácticas de seguridad

La implementación de nuevas tecnologías de seguridad

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?