
Conceptos de Autenticación y Control de Acceso - SSRF
Authored by Marguely Arosemena
Information Technology (IT)
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
17 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es autenticación?
La autenticación es el proceso de verificar la identidad de un usuario o sistema.
La autenticación es la forma de cifrar datos sensibles.
La autenticación es un método para almacenar información en la nube.
La autenticación es el proceso de crear contraseñas seguras.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es autorización?
La autorización es un proceso de eliminación de datos.
La autorización se refiere a la creación de contraseñas.
La autorización es el proceso de otorgar permisos para acceder a recursos o realizar acciones.
La autorización es un tipo de documento legal.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la diferencia entre autenticación y autorización?
La autenticación otorga permisos; la autorización verifica la identidad.
La autenticación y autorización son lo mismo.
La autenticación se realiza después de la autorización.
La autenticación verifica la identidad; la autorización verifica los permisos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo surgen las vulnerabilidades de autenticación?
Las vulnerabilidades de autenticación surgen por la falta de actualizaciones de software.
Las vulnerabilidades de autenticación surgen por prácticas inseguras en el manejo de credenciales y errores en la implementación de protocolos.
Las vulnerabilidades de autenticación son causadas por el uso de contraseñas largas.
Las vulnerabilidades de autenticación se deben a la implementación de firewalls ineficaces.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Muestre un ejemplo diagramado de esta vulnerabilidad y explíquela.
Ejemplo de inyección SQL: 'SELECT * FROM users WHERE username = ''admin'' OR ''1''=''1'';'
Ejemplo de inyección de XML: '
Ejemplo de inyección XSS: ''
Ejemplo de inyección de comandos: 'rm -rf /'
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el impacto de la autenticación vulnerable?
La autenticación vulnerable garantiza accesos autorizados.
La autenticación vulnerable mejora la seguridad de los sistemas.
La autenticación vulnerable puede llevar a accesos no autorizados y compromisos de seguridad.
La autenticación vulnerable no tiene ningún impacto en la seguridad.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Vulnerabilidades en los mecanismos de autenticación.
Uso de contraseñas complejas
Implementación de autenticación biométrica
Cifrado de datos en reposo
Contraseñas débiles, falta de autenticación multifactor, exposición de datos en texto claro.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?