Seguridad Web - Unidad 3

Seguridad Web - Unidad 3

University

10 Qs

quiz-placeholder

Similar activities

IA en la Educación: Desafíos y Oportunidades

IA en la Educación: Desafíos y Oportunidades

12th Grade - University

10 Qs

Unidad 2 Tema1 C1

Unidad 2 Tema1 C1

12th Grade - University

13 Qs

Exploración Grado 9

Exploración Grado 9

9th Grade - University

10 Qs

1. Seguridad en la red

1. Seguridad en la red

University

10 Qs

Cuestionario sobre Seguridad de la Red

Cuestionario sobre Seguridad de la Red

University

12 Qs

Amenazas Comunes en Línea

Amenazas Comunes en Línea

University

10 Qs

Ciberseguridad

Ciberseguridad

University

10 Qs

Seguridad en la Red para Séptimo Grado

Seguridad en la Red para Séptimo Grado

7th Grade - University

15 Qs

Seguridad Web - Unidad 3

Seguridad Web - Unidad 3

Assessment

Quiz

Instructional Technology

University

Medium

Created by

David Hernandez

Used 12+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál es la principal vulnerabilidad relacionada con la autenticación en Compra Segura?

Falta de cifrado en las contraseñas.

Sesiones de usuario mal gestionadas.

Uso incorrecto de la API RESTful.

Falta de HTTPS en las transacciones.

Answer explanation

Media Image

La gestión incorrecta de las sesiones de usuario puede llevar a suplantación de identidad, ya que no hay mecanismos adecuados para proteger la autenticación de los usuarios a lo largo de sus sesiones. Esto permite que atacantes tomen el control de sesiones activas.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué técnica adicional debería implementarse junto al hashing de contraseñas para mejorar la seguridad?

Salting.

Cifrado simétrico.

Compresión.

Tokenización.

Answer explanation

Media Image

El "salting" es una técnica que agrega un valor aleatorio a las contraseñas antes de aplicar el hashing, lo que hace que las contraseñas sean más difíciles de descifrar mediante ataques de fuerza bruta o tablas precomputadas (rainbow tables), mejorando la seguridad.

3.

FILL IN THE BLANK QUESTION

3 mins • 1 pt

¿Qué protocolo debe implementarse para garantizar la seguridad en las transacciones en línea?

Answer explanation

Media Image

HTTPS cifra el tráfico entre el cliente y el servidor, protegiendo los datos en tránsito contra la interceptación por parte de atacantes.

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué aspecto del sistema de comentarios ha permitido ataques de inyección de código?

Uso incorrecto de la API RESTful.

Uso de contraseñas débiles.

Falta de filtrado en los campos de entrada.

  • Falta de validación del lado del cliente.

Answer explanation

Media Image

La falta de un filtrado adecuado en los campos de entrada permite que los usuarios ingresen código malicioso que luego puede ser ejecutado por otros usuarios o el servidor, lo que facilita ataques XSS y compromete la seguridad de la aplicación.

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál de los siguientes métodos sería más efectivo para prevenir la suplantación de identidad en la plataforma?

Implementar autenticación multifactor (MFA).

Cambiar las contraseñas regularmente.

Reducir el número de usuarios.

Desactivar el sistema de comentarios.

Answer explanation

Media Image

La autenticación multifactor (MFA) agrega una capa adicional de seguridad más allá de las contraseñas, haciendo más difícil que los atacantes puedan acceder a una cuenta, incluso si logran obtener las credenciales de un usuario.

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Cuál es el principal riesgo de no utilizar HTTPS en un sitio web como Compra Segura?

La web será lenta.

Los datos podrán ser interceptados durante la transmisión.

Las contraseñas serán visibles en texto plano.

El sitio será más vulnerable a ataques DoS.

Answer explanation

Media Image

Sin HTTPS, los datos enviados entre el cliente y el servidor no están cifrados, lo que deja abierta la posibilidad de que un atacante intercepte los datos sensibles, como contraseñas o información de tarjetas de crédito, durante su transmisión.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

¿Qué política debe implementarse en la gestión de acceso a servicios en la nube para garantizar la seguridad?

Acceso sin autenticación.

Contraseñas compartidas entre usuarios.

Políticas de acceso basadas en el rol (RBAC).

Desactivar la autenticación multifactor.

Answer explanation

Media Image

RBAC (Control de Acceso Basado en Roles) es un modelo que permite asignar permisos y acceso a usuarios basados en sus roles dentro de la organización, garantizando que solo el personal autorizado tenga acceso a datos y funciones sensibles, mejorando el control y la seguridad.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?