Search Header Logo

SOFT SAFE C2

Authored by Hernan Cruz

Computers

University

Used 7+ times

SOFT SAFE C2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes situaciones sería mejor detectada por una herramienta DAST y no SAST?

Uso de eval() en JavaScript

Inclusión de credenciales en código fuente

Acceso no autenticado a rutas en ejecución

Declaración de variables sin inicializar

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Si en tu proyecto se usan muchas dependencias externas, ¿cuál técnica deberías integrar prioritariamente para asegurar el software?

DAST

SCA

SAST

Pruebas unitarias

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes afirmaciones justifica mejor la integración de SAST en una etapa temprana del SDLC?

Es más fácil configurar que DAST

Detecta errores cuando es más barato corregirlos

No requiere acceso al código

Evalúa la severidad del impacto empresarial

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué acción refleja una buena práctica al encontrar una vulnerabilidad mediante SCA?

Reescribir todo el código relacionado

Actualizar la dependencia a una versión segura sugerida

Eliminar la librería aunque sea crítica

Ignorarla si el riesgo es bajo

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué beneficio compartido tienen SAST, DAST y SCA al integrarse en CI/CD?

Automatizan tareas y reducen errores manuales

Evalúan solo el rendimiento del sistema

Detectan bugs no relacionados con seguridad

Sustituyen por completo a las pruebas manuales

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Si detectas una inyección SQL en producción mediante DAST, ¿qué error de estrategia cometiste probablemente?

No usar DAST

No usar SAST en etapas tempranas

No hacer pruebas de carga

No analizar el frontend

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Una organización quiere garantizar cumplimiento regulatorio, mitigar riesgos y tener un plan de ciberseguridad robusto. ¿Qué marco debería adoptar?

CWE

OWASP Top 10

NIST SP 800-53

Dependency-Check

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?