Search Header Logo

Conceptos de Autenticación y Control de Acceso - SSRF

Authored by Marguely Arosemena

Information Technology (IT)

University

Used 1+ times

Conceptos de Autenticación y Control de Acceso - SSRF
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

17 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es autenticación?

La autenticación es el proceso de verificar la identidad de un usuario o sistema.

La autenticación es la forma de cifrar datos sensibles.

La autenticación es un método para almacenar información en la nube.

La autenticación es el proceso de crear contraseñas seguras.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es autorización?

La autorización es un proceso de eliminación de datos.

La autorización se refiere a la creación de contraseñas.

La autorización es el proceso de otorgar permisos para acceder a recursos o realizar acciones.

La autorización es un tipo de documento legal.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre autenticación y autorización?

La autenticación otorga permisos; la autorización verifica la identidad.

La autenticación y autorización son lo mismo.

La autenticación se realiza después de la autorización.

La autenticación verifica la identidad; la autorización verifica los permisos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo surgen las vulnerabilidades de autenticación?

Las vulnerabilidades de autenticación surgen por la falta de actualizaciones de software.

Las vulnerabilidades de autenticación surgen por prácticas inseguras en el manejo de credenciales y errores en la implementación de protocolos.

Las vulnerabilidades de autenticación son causadas por el uso de contraseñas largas.

Las vulnerabilidades de autenticación se deben a la implementación de firewalls ineficaces.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Muestre un ejemplo diagramado de esta vulnerabilidad y explíquela.

Ejemplo de inyección SQL: 'SELECT * FROM users WHERE username = ''admin'' OR ''1''=''1'';'

Ejemplo de inyección de XML: 'admin'

Ejemplo de inyección XSS: ''

Ejemplo de inyección de comandos: 'rm -rf /'

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el impacto de la autenticación vulnerable?

La autenticación vulnerable garantiza accesos autorizados.

La autenticación vulnerable mejora la seguridad de los sistemas.

La autenticación vulnerable puede llevar a accesos no autorizados y compromisos de seguridad.

La autenticación vulnerable no tiene ningún impacto en la seguridad.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Vulnerabilidades en los mecanismos de autenticación.

Uso de contraseñas complejas

Implementación de autenticación biométrica

Cifrado de datos en reposo

Contraseñas débiles, falta de autenticación multifactor, exposición de datos en texto claro.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?