
Examen de Ciberseguridad
Authored by Isabel Carrion
Information Technology (IT)
University
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
51 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es un agente potencial de amenazas de seguridad?
Actores Estado formando grupos
Actores internos
Ciberdelincuentes
Todos los anteriores
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la principal diferencia entre la arquitectura de una aplicación web tradicional y una aplicación AJAX?
En una aplicación web tradicional la la lógica de presentación puede residir en el lado cliente
En una aplicación AJAX la lógica de presentación reside en el lado servidor
En una aplicación AJAX la lógica de presentación reside en el cliente.
En una aplicación AJAX la comunicación cliente-servidor es sínclrona
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la fase de análisis de una herramienta tipo DAST que investiga los formularios y funcionalidades de que consta una aplicación web?
Reconocimiento
Crawling
Scan activo
Auditoría
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una vulnerabilidad que afecta directamente a la autorización que posibilita escalada de privilegios?
LFI
OPEN REDIRECT
HTTP RESPONSE SPLITTING
Socket no cifrado
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se llama la cabecera que debe alojar el ID de sesión?
REFERER
AUTENTICATION
AUTORIZATION
SET-COOKIE
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles son los principios de seguridad en los que debe basarse toda política de seguridad?
Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación, identificación de puntos débiles, cierre completo de accesos ante incidentes
Profundidad en la defensa, mínimos, diversidad de la defensa, gestión delegada en niveles, simplicidad, identificación de puntos débiles
Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, simplicidad, identificación de puntos débiles, cierre completo de accesos ante incidentes
Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El tipo de análisis de seguridad que consiste en un agente que se instala en el servidor de aplicaciones web, se denomina:
Dinámico
Estático
Interactivo
Híbrido
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?