Examen de Ciberseguridad

Examen de Ciberseguridad

University

51 Qs

quiz-placeholder

Similar activities

Parcial C2- Introducción a la ingeniería de software

Parcial C2- Introducción a la ingeniería de software

University

50 Qs

Examen Final Subm. 1 y 3

Examen Final Subm. 1 y 3

11th Grade - University

50 Qs

Evaluación de Bases de Datos y PHP

Evaluación de Bases de Datos y PHP

University

50 Qs

Cuestionario sobre Informática

Cuestionario sobre Informática

University

52 Qs

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

University

53 Qs

Quiz Rete informatica

Quiz Rete informatica

2nd Grade - University

47 Qs

Aula 06 - SD - 20 06 - Questões sobre Processos e Comunicação

Aula 06 - SD - 20 06 - Questões sobre Processos e Comunicação

University

48 Qs

Quiz sobre Sistemas Distribuídos

Quiz sobre Sistemas Distribuídos

University

46 Qs

Examen de Ciberseguridad

Examen de Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Isabel Carrion

Used 3+ times

FREE Resource

51 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un agente potencial de amenazas de seguridad?

Actores Estado formando grupos

Actores internos

Ciberdelincuentes

Todos los anteriores

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal diferencia entre la arquitectura de una aplicación web tradicional y una aplicación AJAX?

En una aplicación web tradicional la la lógica de presentación puede residir en el lado cliente

En una aplicación AJAX la lógica de presentación reside en el lado servidor

En una aplicación AJAX la lógica de presentación reside en el cliente.

En una aplicación AJAX la comunicación cliente-servidor es sínclrona

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la fase de análisis de una herramienta tipo DAST que investiga los formularios y funcionalidades de que consta una aplicación web?

Reconocimiento

Crawling

Scan activo

Auditoría

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una vulnerabilidad que afecta directamente a la autorización que posibilita escalada de privilegios?

LFI

OPEN REDIRECT

HTTP RESPONSE SPLITTING

Socket no cifrado

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se llama la cabecera que debe alojar el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principios de seguridad en los que debe basarse toda política de seguridad?

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos, diversidad de la defensa, gestión delegada en niveles, simplicidad, identificación de puntos débiles

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, simplicidad, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El tipo de análisis de seguridad que consiste en un agente que se instala en el servidor de aplicaciones web, se denomina:

Dinámico

Estático

Interactivo

Híbrido

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?