DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Professional Development

45 Qs

quiz-placeholder

Similar activities

Repaso 2ºParte 3050

Repaso 2ºParte 3050

1st Grade - Professional Development

40 Qs

6. SINIF BİLGİ YARIŞMASI

6. SINIF BİLGİ YARIŞMASI

Professional Development

40 Qs

EXAMEN 2DO PARCIAL - CURSO DE EDUCACIÓN AMBIENTAL

EXAMEN 2DO PARCIAL - CURSO DE EDUCACIÓN AMBIENTAL

Professional Development

40 Qs

Ecuación de Difusión - Soluciones

Ecuación de Difusión - Soluciones

University - Professional Development

44 Qs

Cuestionario de Ciencias

Cuestionario de Ciencias

Professional Development

43 Qs

Weather Quizizz Review

Weather Quizizz Review

6th Grade - Professional Development

40 Qs

Genel Kültür

Genel Kültür

University - Professional Development

50 Qs

1er Quiz EKG

1er Quiz EKG

Professional Development

50 Qs

DESARROLLO SEGURO Q1

DESARROLLO SEGURO Q1

Assessment

Quiz

Science

Professional Development

Practice Problem

Easy

Created by

Irwing López

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


La aplicación móvil almacena en caché datos confidenciales, como tokens de autenticación de usuario o información de sesión, sin implementar las medidas de seguridad adecuadas. Si un atacante obtiene acceso a la memoria cache del dispositivo, puede obtener estas credenciales y hacerse pasar por el usuario.

 ¿A qué categoría del OWASP Mobile Top 10 corresponde el ejemplo anterior?


 

almacenamiento de datos inseguro

criptografía insuficiente

Protección binaria insuficiente

Autenticación/autorización insegura

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles serían las tareas de seguridad en la etapa de pruebas de verificación y validación?}

 

Documentación de la superficie de ataque

Realización de plan de incidentes

Aplicación de estándares de desarrollo

Análisis dinámico sobre la aplicación y revisiones de código

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


De acuerdo al OWASP API Security Top 10 ¿Qué tipo de vulnerabilidades permiten  a los atacantes acceder a objetos de datos(cuyo acceso debería haberse restringido)?

 

Unrestricted Resource Comsumption

Unrestricted Access to Sensitive Business now

Server Side Request Forgery

Broken Object Level Authorization

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Las debilidades en la lógica de las aplicaciones no se limitan a fallos en la implementación por parte de los desarrolladores. Estas surgen cuando la aplicación responde de manera inesperada ante desviaciones del comportamiento estándar de una función ya sea originadas por un usuario convencional o un agente con intenciones maliciosas

verdadero

falso

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina al proceso de evaluar los controles de seguridad de la información e implementar el proceso y las herramientas correctas en los sistemas de TI para proteger los datos que utiliza y almacena una organización

Análisis post mortem

Modelo de amenazas

Arquitectura de seguridad

 

Prioridad de las amenazas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


En el modelo de responsabilidad compartida ¿Qué aspecto de la seguridad en la nube es responsabilidad del cliente?

 

La actualización de los servicios de almacenamiento en la nube

La seguridad de la infraestructura de la red del proveedor

La seguridad física de los centros de datos

La gestión de la seguridad de las aplicaciones y datos en la nube

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es una auditoría de seguridad en el contexto de TI?

La evaluación sistemática de la efectividad de las medidas de seguridad

La actualización de sistemas operativos y aplicaciones

La formación de empleados en prácticas de seguridad

La implementación de nuevas tecnologías de seguridad

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?