Examen de Ciberseguridad

Examen de Ciberseguridad

University

51 Qs

quiz-placeholder

Similar activities

Avaliação sobre Protocolos IPv4 x IPv6

Avaliação sobre Protocolos IPv4 x IPv6

University

50 Qs

Quiz sur HTML, Git, Grid et Flexbox

Quiz sur HTML, Git, Grid et Flexbox

1st Grade - University

50 Qs

Evaluación de Bases de Datos y PHP

Evaluación de Bases de Datos y PHP

University

50 Qs

 Securitatea Cibernetică

Securitatea Cibernetică

12th Grade - University

48 Qs

100-149

100-149

University

48 Qs

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

University

53 Qs

¿Qué es la programación y por qué es importante?

¿Qué es la programación y por qué es importante?

University

54 Qs

Parcial C2- Introducción a la ingeniería de software

Parcial C2- Introducción a la ingeniería de software

University

50 Qs

Examen de Ciberseguridad

Examen de Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Isabel Carrion

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

51 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un agente potencial de amenazas de seguridad?

Actores Estado formando grupos

Actores internos

Ciberdelincuentes

Todos los anteriores

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal diferencia entre la arquitectura de una aplicación web tradicional y una aplicación AJAX?

En una aplicación web tradicional la la lógica de presentación puede residir en el lado cliente

En una aplicación AJAX la lógica de presentación reside en el lado servidor

En una aplicación AJAX la lógica de presentación reside en el cliente.

En una aplicación AJAX la comunicación cliente-servidor es sínclrona

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la fase de análisis de una herramienta tipo DAST que investiga los formularios y funcionalidades de que consta una aplicación web?

Reconocimiento

Crawling

Scan activo

Auditoría

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una vulnerabilidad que afecta directamente a la autorización que posibilita escalada de privilegios?

LFI

OPEN REDIRECT

HTTP RESPONSE SPLITTING

Socket no cifrado

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se llama la cabecera que debe alojar el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principios de seguridad en los que debe basarse toda política de seguridad?

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos, diversidad de la defensa, gestión delegada en niveles, simplicidad, identificación de puntos débiles

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, simplicidad, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El tipo de análisis de seguridad que consiste en un agente que se instala en el servidor de aplicaciones web, se denomina:

Dinámico

Estático

Interactivo

Híbrido

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?