Conceptos de Autenticación y Control de Acceso - SSRF

Conceptos de Autenticación y Control de Acceso - SSRF

University

17 Qs

quiz-placeholder

Similar activities

Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

University

15 Qs

Configuración de Redes y Seguridad

Configuración de Redes y Seguridad

University

13 Qs

Conceptos de Redes y Seguridad

Conceptos de Redes y Seguridad

University

13 Qs

Redes de Computadores: Instalación y Mantenimiento

Redes de Computadores: Instalación y Mantenimiento

University

20 Qs

Seguridad de la Información Quiiz Previo

Seguridad de la Información Quiiz Previo

University

20 Qs

Eval. 5to primaria 1BIM

Eval. 5to primaria 1BIM

5th Grade - University

14 Qs

Seguridad en Redes-ELECTIVA

Seguridad en Redes-ELECTIVA

University

15 Qs

Quiz sobre Tecnologías Habilitadoras Digitales

Quiz sobre Tecnologías Habilitadoras Digitales

12th Grade - University

17 Qs

Conceptos de Autenticación y Control de Acceso - SSRF

Conceptos de Autenticación y Control de Acceso - SSRF

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Marguely Arosemena

Used 1+ times

FREE Resource

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es autenticación?

La autenticación es el proceso de verificar la identidad de un usuario o sistema.

La autenticación es la forma de cifrar datos sensibles.

La autenticación es un método para almacenar información en la nube.

La autenticación es el proceso de crear contraseñas seguras.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es autorización?

La autorización es un proceso de eliminación de datos.

La autorización se refiere a la creación de contraseñas.

La autorización es el proceso de otorgar permisos para acceder a recursos o realizar acciones.

La autorización es un tipo de documento legal.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre autenticación y autorización?

La autenticación otorga permisos; la autorización verifica la identidad.

La autenticación y autorización son lo mismo.

La autenticación se realiza después de la autorización.

La autenticación verifica la identidad; la autorización verifica los permisos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo surgen las vulnerabilidades de autenticación?

Las vulnerabilidades de autenticación surgen por la falta de actualizaciones de software.

Las vulnerabilidades de autenticación surgen por prácticas inseguras en el manejo de credenciales y errores en la implementación de protocolos.

Las vulnerabilidades de autenticación son causadas por el uso de contraseñas largas.

Las vulnerabilidades de autenticación se deben a la implementación de firewalls ineficaces.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Muestre un ejemplo diagramado de esta vulnerabilidad y explíquela.

Ejemplo de inyección SQL: 'SELECT * FROM users WHERE username = ''admin'' OR ''1''=''1'';'

Ejemplo de inyección de XML: 'admin'

Ejemplo de inyección XSS: ''

Ejemplo de inyección de comandos: 'rm -rf /'

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto de la autenticación vulnerable?

La autenticación vulnerable garantiza accesos autorizados.

La autenticación vulnerable mejora la seguridad de los sistemas.

La autenticación vulnerable puede llevar a accesos no autorizados y compromisos de seguridad.

La autenticación vulnerable no tiene ningún impacto en la seguridad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Vulnerabilidades en los mecanismos de autenticación.

Uso de contraseñas complejas

Implementación de autenticación biométrica

Cifrado de datos en reposo

Contraseñas débiles, falta de autenticación multifactor, exposición de datos en texto claro.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?