
Modelo 2 Seguridad de Aplicaciones
Authored by DENNIS MARIN
Other
1st Grade

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cómo se usa NotActions en una definición de roles?
NotActions se restan de Actions para definir la lista de operaciones permitidas.
NotActions se consulta después de Actionspara denegar el acceso a una operación específica.
NotActions permite especificar una única operación que no está permitida.
NINGUNA DE LAS ANTERIORES.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes propiedades no se aplica a los grupos de recursos?
Los recursos solo pueden incluirse en un grupo de recursos.
Control de acceso basado en rol.
Se pueden anidar.
Ninguna de las anteriores.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es el orden de herencia para el ámbito en Azure?
Grupo de administración, grupo de recursos, suscripción, recurso
Grupo de administración, suscripción, grupo de recursos, recurso
Suscripción, grupo de administración, grupo de recursos, recurso.
Ninguna de las anteriores.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
La vulnerabilidad que permite acceder a los recursos locales del servidor se denomina:
XSS
REDIRECT
LFI
Ninguna de las anteriores.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Respecto a las variantes de instalación de los FIREWALLS DE APLICACIONES WEB, señalar la afirmación incorrecta:
La configuración en modo proxy inverso es la menos deseable.
Se debe proporcionar redundancia en la configuración de los WAF.
Pueden efectuar validaciones de tipo whitelist, blacklist o una combinación de ambos tipos.
Blacklist, consiste en mantener una base de datos de firmas de ataques mientras que whitelist consiste en tener un modelo de tráfico aceptado entre aplicación y el cliente
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
DIGEST…
Cifra las credenciales en todas las peticiones
Codifica las credenciales en todas las peticiones.
HASH de las credenciales en todas las peticiones.
Cifra y codifica las credenciales en todas las peticiones.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
GOOGLE CHROME tiene una arquitectura…
MONOLÍTICA
MODULAR
MIXTA
Ninguna de las anteriores
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?