Search Header Logo

DESARROLLO SEGURO Q1

Authored by Irwing López

Science

Professional Development

Used 3+ times

DESARROLLO SEGURO Q1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


La aplicación móvil almacena en caché datos confidenciales, como tokens de autenticación de usuario o información de sesión, sin implementar las medidas de seguridad adecuadas. Si un atacante obtiene acceso a la memoria cache del dispositivo, puede obtener estas credenciales y hacerse pasar por el usuario.

 ¿A qué categoría del OWASP Mobile Top 10 corresponde el ejemplo anterior?


 

almacenamiento de datos inseguro

criptografía insuficiente

Protección binaria insuficiente

Autenticación/autorización insegura

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles serían las tareas de seguridad en la etapa de pruebas de verificación y validación?}

 

Documentación de la superficie de ataque

Realización de plan de incidentes

Aplicación de estándares de desarrollo

Análisis dinámico sobre la aplicación y revisiones de código

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


De acuerdo al OWASP API Security Top 10 ¿Qué tipo de vulnerabilidades permiten  a los atacantes acceder a objetos de datos(cuyo acceso debería haberse restringido)?

 

Unrestricted Resource Comsumption

Unrestricted Access to Sensitive Business now

Server Side Request Forgery

Broken Object Level Authorization

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Las debilidades en la lógica de las aplicaciones no se limitan a fallos en la implementación por parte de los desarrolladores. Estas surgen cuando la aplicación responde de manera inesperada ante desviaciones del comportamiento estándar de una función ya sea originadas por un usuario convencional o un agente con intenciones maliciosas

verdadero

falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina al proceso de evaluar los controles de seguridad de la información e implementar el proceso y las herramientas correctas en los sistemas de TI para proteger los datos que utiliza y almacena una organización

Análisis post mortem

Modelo de amenazas

Arquitectura de seguridad

 

Prioridad de las amenazas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


En el modelo de responsabilidad compartida ¿Qué aspecto de la seguridad en la nube es responsabilidad del cliente?

 

La actualización de los servicios de almacenamiento en la nube

La seguridad de la infraestructura de la red del proveedor

La seguridad física de los centros de datos

La gestión de la seguridad de las aplicaciones y datos en la nube

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es una auditoría de seguridad en el contexto de TI?

La evaluación sistemática de la efectividad de las medidas de seguridad

La actualización de sistemas operativos y aplicaciones

La formación de empleados en prácticas de seguridad

La implementación de nuevas tecnologías de seguridad

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?