Quiz sobre Seguridad Informática y OWASP

Quiz sobre Seguridad Informática y OWASP

University

15 Qs

quiz-placeholder

Similar activities

Seguridad Informática

Seguridad Informática

University

12 Qs

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES

University

10 Qs

 Protección Contra Virus Informáticos

Protección Contra Virus Informáticos

University

20 Qs

Diagnostico Hacking ético

Diagnostico Hacking ético

University

20 Qs

Examen 3erParcial DAND

Examen 3erParcial DAND

University

20 Qs

3 - SEGURIDAD EN REDES

3 - SEGURIDAD EN REDES

University

14 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

Cuestionario Seguridad Dispositivos Capa 2

Cuestionario Seguridad Dispositivos Capa 2

University

10 Qs

Quiz sobre Seguridad Informática y OWASP

Quiz sobre Seguridad Informática y OWASP

Assessment

Quiz

Computers

University

Hard

Created by

RUBIER RAMIREZ

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es OWASP?

Una red social

Un proyecto de seguridad web

Un tipo de software

Un sistema operativo

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes no es una subcategoría de pruebas recomendadas por OWASP?

Gestión de sesiones

Desarrollo de software

Recopilación de información

Validación de datos

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque permite a un delincuente acceder a información sensible sin credenciales?

Suplantación de identidad

Ataque de phishing

Cross-Site Scripting

Fallo de inyección

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una de las amenazas más comunes a las aplicaciones móviles?

Filtración de datos

Desarrollo de aplicaciones

Actualización de software

Uso de contraseñas débiles

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se debe hacer en un plan de contingencias tras un ataque cibernético?

Cambiar todos los contraseñas

Realizar copias de seguridad

Ignorar el ataque

Restablecer y restaurar sistemas afectados

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué metodología se utiliza para clasificar la severidad de las vulnerabilidades?

Firewall Security System (FSS)

Open Web Application Security Project (OWASP)

Common Vulnerability Scoring System (CVSS)

Data Protection Standard (DPS)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de ataque de inyección de código?

Phishing

Path transversal

Webtrojans

Google hacking

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?