Aplicaciones Model - A

Aplicaciones Model - A

1st Grade

10 Qs

quiz-placeholder

Similar activities

POPCORN

POPCORN

1st - 10th Grade

15 Qs

Jefes de área para trabajo en alturas

Jefes de área para trabajo en alturas

1st - 3rd Grade

10 Qs

Dios

Dios

1st Grade

12 Qs

ORACIONES

ORACIONES

1st - 5th Grade

10 Qs

La vida privada en la Colonia

La vida privada en la Colonia

1st - 5th Grade

13 Qs

AdministracionH II

AdministracionH II

1st - 2nd Grade

7 Qs

ORGANISMOS ELECTORALES

ORGANISMOS ELECTORALES

KG - 5th Grade

15 Qs

SEÑALES DE TRÁNSITO

SEÑALES DE TRÁNSITO

1st Grade

15 Qs

Aplicaciones Model - A

Aplicaciones Model - A

Assessment

Quiz

Other

1st Grade

Hard

Created by

DENNIS MARIN

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cómo se usa NotActions en una definición de roles?

NotActions se restan de Actions para definir la lista de operaciones permitidas

NotActions se consulta después de Actions para denegar el acceso a una operación específica

NotActions permite especificar una única operación que no está permitida

NINGUNA DE LAS ANTERIORES

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes propiedades no se aplica a los grupos de recursos?

Los recursos solo pueden incluirse en un grupo de recursos

Control de acceso basado en rol

Se pueden anidar

Ninguna de las anteriores

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es el orden de herencia para el ámbito en Azure?

Grupo de administración, grupo de recursos, suscripción, recurso

Grupo de administración, suscripción, grupo de recursos, recurso

Suscripción, grupo de administración, grupo de recursos, recurso

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina:

XSS

REDIRECT

LFI

Ninguna de las anteriores

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Respecto a las variantes de instalación de los FIREWALLS DE APLICACIONES WEB, señalar la afirmación incorrecta:

La configuración en modo proxy inverso es la menos deseable

Se debe proporcionar redundancia en la configuración con dos WAF.

Pueden efectuar validaciones de tipo whitelist, blacklist o una combinación de ambos tipos.

Blacklist, consiste en mantener una base de datos de firmas de ataques mientras que whitelist consiste en tener un modelo de tráfico aceptado entre la aplicación y el cliente.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

DIGEST...

Cifra las credenciales en todas las peticiones

Codifica las credenciales en todas las peticiones

HASH de las credenciales en todas las peticiones

Cifra y codifica las credenciales en todas las peticiones

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

GOOGLE CHROME tiene una arquitectura...

MONOLÍTICA

MODULAR

MIXTA

NINGUNA DE LAS ANTERIORES

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?