Los ataques pueden ser debidos a diversos tipos de vulnerabilidades, en función de la fase del ciclo de vida de desarrollo del software y sistemas, donde se ha producido el problema:

Modelo 1 Seguridad de Sistemas

Quiz
•
Other
•
1st Grade
•
Hard
DENNIS MARIN
Used 1+ times
FREE Resource
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Vulnerabilidades de operación, implementación y diseño
Vulnerabilidades de operación, implementación y definición
Vulnerabilidades de pruebas, implementación y diseño
Ninguna de las anteriores
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan, pero no bloquean el tráfico. Esta forma de instalación se denomina:
Modo proxy inverso.
Modo pasivo.
Modo bridge.
Modo embebido.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Señalar la opción más correcta en cuanto a los firewalls de aplicaciones del tipo proxy inverso
Se configura publicando la dirección de la interfaz externa del cortafuegos para redirigir el tráfico al servidor de aplicaciones.
El dispositivo examina todo el tráfico de red bloqueándolo si detecta algún ataque o reenviando la petición al servidor.
Se instala de forma que recibe un duplicado del tráfico vía network tap, de forma que pueda ser analizado y detectar ataques, pero sin posibilidad de bloquear.
La a y b son correctas
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Como se llama la cabecera que aloja normalmente el ID de sesión?
REFERER
AUTENTICATION
AUTORIZATION
SET-COOKIE
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Defensas de cabecera Set-cookie...
TLS
PATH
HTTPONLY
TODAS LAS ANTERIORES
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?
Tiempo máximo de duración de sesión
Tiempo máximo de inactividad
Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión
Todas las anteriores son correctas
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
NTLM...
Cifra las credenciales en todas las peticiones
Codifica las credenciales en todas las peticiones
HASH de las credenciales en todas las peticiones
Cifra y codifica las credenciales en todas las peticiones
Create a free account and access millions of resources
Similar Resources on Quizizz
10 questions
LENGUA Y LITERATURA 2do. BACHILLERATO EXAMEN 1er. QUIMESTRE

Quiz
•
1st - 5th Grade
7 questions
AdministracionH II

Quiz
•
1st - 2nd Grade
10 questions
servicio al cliente

Quiz
•
1st Grade
7 questions
Seguridad Informática

Quiz
•
1st Grade
11 questions
Secretaria de Gobierno , Isaac y Leslie

Quiz
•
1st Grade
10 questions
COOKIES INFORMÁTICAS

Quiz
•
1st - 12th Grade
9 questions
SESIÓN 12.- AFLATEEN

Quiz
•
1st - 3rd Grade
10 questions
Apicaciones Model - C

Quiz
•
1st Grade
Popular Resources on Quizizz
10 questions
Chains by Laurie Halse Anderson Chapters 1-3 Quiz

Quiz
•
6th Grade
20 questions
math review

Quiz
•
4th Grade
15 questions
Character Analysis

Quiz
•
4th Grade
12 questions
Multiplying Fractions

Quiz
•
6th Grade
30 questions
Biology Regents Review #1

Quiz
•
9th Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
50 questions
Biology Regents Review: Structure & Function

Quiz
•
9th - 12th Grade
Discover more resources for Other
10 questions
Identifying equations

Quiz
•
KG - University
20 questions
r- controlled vowels review!

Quiz
•
1st - 2nd Grade
12 questions
Summer Trivia

Quiz
•
1st - 5th Grade
15 questions
Disney Trivia

Quiz
•
KG - 5th Grade
10 questions
Nouns, Verbs, and Adjectives

Quiz
•
1st - 2nd Grade
13 questions
addition and subtraction

Quiz
•
1st Grade
15 questions
First Grade Ready Math Unit 6 Review

Quiz
•
1st Grade
10 questions
Pixar Short "Piper"

Quiz
•
KG - 2nd Grade