Search Header Logo

Examen de Ciberseguridad

Authored by Isabel Carrion

Information Technology (IT)

University

Used 3+ times

Examen de Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

51 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un agente potencial de amenazas de seguridad?

Actores Estado formando grupos

Actores internos

Ciberdelincuentes

Todos los anteriores

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal diferencia entre la arquitectura de una aplicación web tradicional y una aplicación AJAX?

En una aplicación web tradicional la la lógica de presentación puede residir en el lado cliente

En una aplicación AJAX la lógica de presentación reside en el lado servidor

En una aplicación AJAX la lógica de presentación reside en el cliente.

En una aplicación AJAX la comunicación cliente-servidor es sínclrona

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la fase de análisis de una herramienta tipo DAST que investiga los formularios y funcionalidades de que consta una aplicación web?

Reconocimiento

Crawling

Scan activo

Auditoría

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una vulnerabilidad que afecta directamente a la autorización que posibilita escalada de privilegios?

LFI

OPEN REDIRECT

HTTP RESPONSE SPLITTING

Socket no cifrado

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se llama la cabecera que debe alojar el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principios de seguridad en los que debe basarse toda política de seguridad?

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos, diversidad de la defensa, gestión delegada en niveles, simplicidad, identificación de puntos débiles

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, simplicidad, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El tipo de análisis de seguridad que consiste en un agente que se instala en el servidor de aplicaciones web, se denomina:

Dinámico

Estático

Interactivo

Híbrido

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?