Modelo 1 Seguridad de Sistemas

Modelo 1 Seguridad de Sistemas

1st Grade

10 Qs

quiz-placeholder

Similar activities

CTZ PRIMERA SESION ORDINARIA

CTZ PRIMERA SESION ORDINARIA

1st - 12th Grade

12 Qs

LAN734II

LAN734II

1st - 3rd Grade

11 Qs

Quizizz TTA Ploom 12 May'25

Quizizz TTA Ploom 12 May'25

1st - 5th Grade

13 Qs

TALLERES DE ARRANQUE AFLATEEN 2021

TALLERES DE ARRANQUE AFLATEEN 2021

1st - 2nd Grade

10 Qs

STUMBLE GUYS

STUMBLE GUYS

KG - Professional Development

11 Qs

Olimpiadas Bíblicas 1

Olimpiadas Bíblicas 1

1st - 10th Grade

15 Qs

COOKIES INFORMÁTICAS

COOKIES INFORMÁTICAS

1st - 12th Grade

10 Qs

Roles del estudiante y el supervisor de la Monografía

Roles del estudiante y el supervisor de la Monografía

1st - 3rd Grade

10 Qs

Modelo 1 Seguridad de Sistemas

Modelo 1 Seguridad de Sistemas

Assessment

Quiz

Other

1st Grade

Hard

Created by

DENNIS MARIN

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los ataques pueden ser debidos a diversos tipos de vulnerabilidades, en función de la fase del ciclo de vida de desarrollo del software y sistemas, donde se ha producido el problema:

Vulnerabilidades de operación, implementación y diseño

Vulnerabilidades de operación, implementación y definición

Vulnerabilidades de pruebas, implementación y diseño

Ninguna de las anteriores

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan, pero no bloquean el tráfico. Esta forma de instalación se denomina:

Modo proxy inverso.

Modo pasivo.

Modo bridge.

Modo embebido.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Señalar la opción más correcta en cuanto a los firewalls de aplicaciones del tipo proxy inverso

Se configura publicando la dirección de la interfaz externa del cortafuegos para redirigir el tráfico al servidor de aplicaciones.

El dispositivo examina todo el tráfico de red bloqueándolo si detecta algún ataque o reenviando la petición al servidor.

Se instala de forma que recibe un duplicado del tráfico vía network tap, de forma que pueda ser analizado y detectar ataques, pero sin posibilidad de bloquear.

La a y b son correctas

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Como se llama la cabecera que aloja normalmente el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Defensas de cabecera Set-cookie...

TLS

PATH

HTTPONLY

TODAS LAS ANTERIORES

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?

Tiempo máximo de duración de sesión

Tiempo máximo de inactividad

Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión

Todas las anteriores son correctas

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

NTLM...

Cifra las credenciales en todas las peticiones

Codifica las credenciales en todas las peticiones

HASH de las credenciales en todas las peticiones

Cifra y codifica las credenciales en todas las peticiones

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?