Examen de Ciberseguridad

Examen de Ciberseguridad

University

51 Qs

quiz-placeholder

Similar activities

Quiiz 2do interciclo Seguridad de la data 50pregs

Quiiz 2do interciclo Seguridad de la data 50pregs

University

53 Qs

Gestión de la Continuidad del Negocio

Gestión de la Continuidad del Negocio

University

49 Qs

2DO PARCIAL INFORMATICA 2

2DO PARCIAL INFORMATICA 2

University

49 Qs

Đề Kiểm Tra Tin Học

Đề Kiểm Tra Tin Học

10th Grade - University

46 Qs

Examen de Ciberseguridad

Examen de Ciberseguridad

Assessment

Quiz

Information Technology (IT)

University

Easy

Created by

Isabel Carrion

Used 3+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

51 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un agente potencial de amenazas de seguridad?

Actores Estado formando grupos

Actores internos

Ciberdelincuentes

Todos los anteriores

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal diferencia entre la arquitectura de una aplicación web tradicional y una aplicación AJAX?

En una aplicación web tradicional la la lógica de presentación puede residir en el lado cliente

En una aplicación AJAX la lógica de presentación reside en el lado servidor

En una aplicación AJAX la lógica de presentación reside en el cliente.

En una aplicación AJAX la comunicación cliente-servidor es sínclrona

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la fase de análisis de una herramienta tipo DAST que investiga los formularios y funcionalidades de que consta una aplicación web?

Reconocimiento

Crawling

Scan activo

Auditoría

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una vulnerabilidad que afecta directamente a la autorización que posibilita escalada de privilegios?

LFI

OPEN REDIRECT

HTTP RESPONSE SPLITTING

Socket no cifrado

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se llama la cabecera que debe alojar el ID de sesión?

REFERER

AUTENTICATION

AUTORIZATION

SET-COOKIE

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principios de seguridad en los que debe basarse toda política de seguridad?

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos, diversidad de la defensa, gestión delegada en niveles, simplicidad, identificación de puntos débiles

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, simplicidad, identificación de puntos débiles, cierre completo de accesos ante incidentes

Profundidad en la defensa, mínimos privilegios, diversidad de la defensa, gestión centralizada, sofisticación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El tipo de análisis de seguridad que consiste en un agente que se instala en el servidor de aplicaciones web, se denomina:

Dinámico

Estático

Interactivo

Híbrido

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?