Seguridad Web - Unidad 3

Seguridad Web - Unidad 3

University

10 Qs

quiz-placeholder

Similar activities

Quiz sobre a História do Linux

Quiz sobre a História do Linux

University

10 Qs

Comprobación de lectura 6

Comprobación de lectura 6

University

10 Qs

Retroalimentación: "Tecnologías de la  Información y la C. "

Retroalimentación: "Tecnologías de la Información y la C. "

University

11 Qs

Quiz sobre Introdução ao Arduino

Quiz sobre Introdução ao Arduino

7th Grade - University

15 Qs

Honestidad académica a distancia

Honestidad académica a distancia

University

10 Qs

Diseño de aplicacione

Diseño de aplicacione

12th Grade - University

10 Qs

Dominando Tablas y Gráficos en Sheets

Dominando Tablas y Gráficos en Sheets

11th Grade - University

12 Qs

Seguridad Web - Unidad 3

Seguridad Web - Unidad 3

Assessment

Quiz

Instructional Technology

University

Practice Problem

Medium

Created by

David Hernandez

Used 12+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál es la principal vulnerabilidad relacionada con la autenticación en Compra Segura?

Falta de cifrado en las contraseñas.

Sesiones de usuario mal gestionadas.

Uso incorrecto de la API RESTful.

Falta de HTTPS en las transacciones.

Answer explanation

Media Image

La gestión incorrecta de las sesiones de usuario puede llevar a suplantación de identidad, ya que no hay mecanismos adecuados para proteger la autenticación de los usuarios a lo largo de sus sesiones. Esto permite que atacantes tomen el control de sesiones activas.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué técnica adicional debería implementarse junto al hashing de contraseñas para mejorar la seguridad?

Salting.

Cifrado simétrico.

Compresión.

Tokenización.

Answer explanation

Media Image

El "salting" es una técnica que agrega un valor aleatorio a las contraseñas antes de aplicar el hashing, lo que hace que las contraseñas sean más difíciles de descifrar mediante ataques de fuerza bruta o tablas precomputadas (rainbow tables), mejorando la seguridad.

3.

FILL IN THE BLANK QUESTION

3 mins • 1 pt

¿Qué protocolo debe implementarse para garantizar la seguridad en las transacciones en línea?

Answer explanation

Media Image

HTTPS cifra el tráfico entre el cliente y el servidor, protegiendo los datos en tránsito contra la interceptación por parte de atacantes.

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué aspecto del sistema de comentarios ha permitido ataques de inyección de código?

Uso incorrecto de la API RESTful.

Uso de contraseñas débiles.

Falta de filtrado en los campos de entrada.

  • Falta de validación del lado del cliente.

Answer explanation

Media Image

La falta de un filtrado adecuado en los campos de entrada permite que los usuarios ingresen código malicioso que luego puede ser ejecutado por otros usuarios o el servidor, lo que facilita ataques XSS y compromete la seguridad de la aplicación.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál de los siguientes métodos sería más efectivo para prevenir la suplantación de identidad en la plataforma?

Implementar autenticación multifactor (MFA).

Cambiar las contraseñas regularmente.

Reducir el número de usuarios.

Desactivar el sistema de comentarios.

Answer explanation

Media Image

La autenticación multifactor (MFA) agrega una capa adicional de seguridad más allá de las contraseñas, haciendo más difícil que los atacantes puedan acceder a una cuenta, incluso si logran obtener las credenciales de un usuario.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál es el principal riesgo de no utilizar HTTPS en un sitio web como Compra Segura?

La web será lenta.

Los datos podrán ser interceptados durante la transmisión.

Las contraseñas serán visibles en texto plano.

El sitio será más vulnerable a ataques DoS.

Answer explanation

Media Image

Sin HTTPS, los datos enviados entre el cliente y el servidor no están cifrados, lo que deja abierta la posibilidad de que un atacante intercepte los datos sensibles, como contraseñas o información de tarjetas de crédito, durante su transmisión.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué política debe implementarse en la gestión de acceso a servicios en la nube para garantizar la seguridad?

Acceso sin autenticación.

Contraseñas compartidas entre usuarios.

Políticas de acceso basadas en el rol (RBAC).

Desactivar la autenticación multifactor.

Answer explanation

Media Image

RBAC (Control de Acceso Basado en Roles) es un modelo que permite asignar permisos y acceso a usuarios basados en sus roles dentro de la organización, garantizando que solo el personal autorizado tenga acceso a datos y funciones sensibles, mejorando el control y la seguridad.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Instructional Technology