Modelo 2 Seguridad de Aplicaciones

Modelo 2 Seguridad de Aplicaciones

1st Grade

10 Qs

quiz-placeholder

Similar activities

Administración basica

Administración basica

1st Grade

10 Qs

GENERALIDADES DE CONTABILIDAD-EMPRESAS

GENERALIDADES DE CONTABILIDAD-EMPRESAS

1st - 12th Grade

12 Qs

Proyectos de Administración turistica

Proyectos de Administración turistica

1st - 3rd Grade

10 Qs

Aplicaciones Model - A

Aplicaciones Model - A

1st Grade

10 Qs

Aplicaciones Model - D

Aplicaciones Model - D

1st Grade

10 Qs

Proceso administrativo

Proceso administrativo

1st - 3rd Grade

13 Qs

Actividad Bienestar

Actividad Bienestar

1st - 5th Grade

10 Qs

DIRECTVGO SVI ANTIOQUIA

DIRECTVGO SVI ANTIOQUIA

1st Grade - University

10 Qs

Modelo 2 Seguridad de Aplicaciones

Modelo 2 Seguridad de Aplicaciones

Assessment

Quiz

Other

1st Grade

Hard

Created by

DENNIS MARIN

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cómo se usa NotActions en una definición de roles?

NotActions se restan de Actions para definir la lista de operaciones permitidas.

NotActions se consulta después de Actionspara denegar el acceso a una operación específica.

NotActions permite especificar una única operación que no está permitida.

NINGUNA DE LAS ANTERIORES.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes propiedades no se aplica a los grupos de recursos?

Los recursos solo pueden incluirse en un grupo de recursos.

Control de acceso basado en rol.

Se pueden anidar.

Ninguna de las anteriores.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es el orden de herencia para el ámbito en Azure?

Grupo de administración, grupo de recursos, suscripción, recurso

Grupo de administración, suscripción, grupo de recursos, recurso

Suscripción, grupo de administración, grupo de recursos, recurso.

Ninguna de las anteriores.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La vulnerabilidad que permite acceder a los recursos locales del servidor se denomina:

 XSS

REDIRECT

LFI

Ninguna de las anteriores.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Respecto a las variantes de instalación de los FIREWALLS DE APLICACIONES WEB, señalar  la afirmación incorrecta:

La configuración en modo proxy inverso es la menos deseable.

Se debe proporcionar redundancia en la configuración de los WAF.

Pueden efectuar validaciones de tipo whitelist, blacklist o una combinación de ambos tipos.

Blacklist, consiste en mantener una base de datos de firmas de ataques mientras que whitelist consiste en tener un modelo de tráfico aceptado entre aplicación y el cliente

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

DIGEST…

Cifra las credenciales en todas las peticiones

Codifica las credenciales en todas las peticiones.

HASH de las credenciales en todas las peticiones.

Cifra y codifica las credenciales en todas las peticiones.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

GOOGLE CHROME tiene una arquitectura…

MONOLÍTICA

 MODULAR

MIXTA

Ninguna de las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?