Search Header Logo

Modelo 1 Seguridad de Sistemas

Authored by DENNIS MARIN

Other

1st Grade

Used 1+ times

Modelo 1 Seguridad de Sistemas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los ataques pueden ser debidos a diversos tipos de vulnerabilidades, en función de la fase del ciclo de vida de desarrollo del software y sistemas, donde se ha producido el problema:

Vulnerabilidades de operación, implementación y diseño

Vulnerabilidades de operación, implementación y definición

Vulnerabilidades de pruebas, implementación y diseño

Ninguna de las anteriores

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan, pero no bloquean el tráfico. Esta forma de instalación se denomina:

Modo proxy inverso.

Modo pasivo.

Modo bridge.

Modo embebido.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Señalar la opción más correcta en cuanto a los firewalls de aplicaciones del tipo proxy inverso

Se configura publicando la dirección de la interfaz externa del cortafuegos para redirigir el tráfico al servidor de aplicaciones.

El dispositivo examina todo el tráfico de red bloqueándolo si detecta algún ataque o reenviando la petición al servidor.

Se instala de forma que recibe un duplicado del tráfico vía network tap, de forma que pueda ser analizado y detectar ataques, pero sin posibilidad de bloquear.

La a y b son correctas

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Como se llama la cabecera que aloja normalmente el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Defensas de cabecera Set-cookie...

TLS

PATH

HTTPONLY

TODAS LAS ANTERIORES

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?

Tiempo máximo de duración de sesión

Tiempo máximo de inactividad

Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión

Todas las anteriores son correctas

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

NTLM...

Cifra las credenciales en todas las peticiones

Codifica las credenciales en todas las peticiones

HASH de las credenciales en todas las peticiones

Cifra y codifica las credenciales en todas las peticiones

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?