
Modelo 1 Seguridad de Sistemas
Authored by DENNIS MARIN
Other
1st Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los ataques pueden ser debidos a diversos tipos de vulnerabilidades, en función de la fase del ciclo de vida de desarrollo del software y sistemas, donde se ha producido el problema:
Vulnerabilidades de operación, implementación y diseño
Vulnerabilidades de operación, implementación y definición
Vulnerabilidades de pruebas, implementación y diseño
Ninguna de las anteriores
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan, pero no bloquean el tráfico. Esta forma de instalación se denomina:
Modo proxy inverso.
Modo pasivo.
Modo bridge.
Modo embebido.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Señalar la opción más correcta en cuanto a los firewalls de aplicaciones del tipo proxy inverso
Se configura publicando la dirección de la interfaz externa del cortafuegos para redirigir el tráfico al servidor de aplicaciones.
El dispositivo examina todo el tráfico de red bloqueándolo si detecta algún ataque o reenviando la petición al servidor.
Se instala de forma que recibe un duplicado del tráfico vía network tap, de forma que pueda ser analizado y detectar ataques, pero sin posibilidad de bloquear.
La a y b son correctas
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Como se llama la cabecera que aloja normalmente el ID de sesión?
REFERER
AUTENTICATION
AUTORIZATION
SET-COOKIE
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Defensas de cabecera Set-cookie...
TLS
PATH
HTTPONLY
TODAS LAS ANTERIORES
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?
Tiempo máximo de duración de sesión
Tiempo máximo de inactividad
Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión
Todas las anteriores son correctas
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
NTLM...
Cifra las credenciales en todas las peticiones
Codifica las credenciales en todas las peticiones
HASH de las credenciales en todas las peticiones
Cifra y codifica las credenciales en todas las peticiones
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?