Test Final Be

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...

MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro

Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
Índice (curso.php?varp=335&codcurso=C8363OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8363OU) > Ver

Examen

Resultado del examen

Este examen fue realizado el 21-12-2020 00:01


El resultado fue: 15/15 (100%)
El tiempo de realización fue: 6 Min. 36 Seg.
RECUERDA:
Este examen se considerará superado si la nota obtenida es igual o superior a
7 sobre 10 puntos.

Respuesta correcta
1 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD
B STRIDE
C STREDI
D DREID

Respuesta correcta
2 ¿Qué es OWASP ESAPI?
A Un framework para securizar automáticamente aplicaciones web.
B Herramienta de mapeo para Java que facilita el mapeo de atributos entre una BBDD relacional tradicional y
el modelo de objetos de una aplicación.
C Lenguaje de acceso de datos.
D Ninguna de las anteriores.

1 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
3 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones.
Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Permite escalabilidad en las aplicaciones web.
C Método básico de codificación utilizado por defecto, supone los archivos de texto.
D Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.

Respuesta correcta
4 Si es necesario enviar al servidor archivos, comprobar que el archivo enviado es uno de
los tipos admitidos y a su vez comprobar la cabecera. No basarse nunca en la extensión
para “suponer” que es el tipo de archivo que indica. Es una recomendación de seguridad
de:
A Autenticación.
B Gestión de errores.
C Denegación de servicio.
D Referencias inseguras.

Respuesta correcta
5 ¿Qué es la resiliencia?    
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto
debido a un evento adverso.
B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un
riesgo.
C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de
una forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.
D Una debilidad de un sistema que puede ser empleada para causar un daño.

2 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
6 ¿Cuál de las siguientes afirmaciones es correcta?
A La inyección SQL se produce Índice
por no filtrar de forma adecuada la información enviada por los usuarios.
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Las inyecciones SQL dependen del sistema de la BBDD subyacentes.
C Las inyecciones SQL envían al navegador datos no confiables sin validarlos ni codificarlos adecuadamente.
D Las dos primeras respuestas son correctas.

Respuesta correcta
7 ¿Qué tipo de vulnerabilidad es la más habitual y que directamente es producto de una
codificación de mediano y bajo perfil de seguridad?
A SQL Injection.
B Stack buffer overflow.
C Heap buffer overflows.
D Todas las anteriores.

Respuesta correcta
8 En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en Web.config
para aumentar la seguridad en la aplicación?
A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;
C <compilation debug=”false” />, <sessionState cookieless="UseCookies” />, <customErrors
mode="RemoteOnly” />;
D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false"
localOnly=”false” />;

3 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
9 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”
Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1)
A (https://campusproyectos
Es falso. De ser así, en los servidores de producción se mostrarían errores.
B Es verdadero. Establecer error_reporting en E_ALL ayudará a cumplir con la inicialización de todas las
variables.
C Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo
los errores válidos.
D Las respuestas a y c son correctas.

Respuesta correcta
10 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.
B Diseño del sistema recomendado.
C Desarrollo y documentación del software.
D Determinación de los requerimientos de información.

Respuesta correcta
11 Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?
A 1XX.
B 3XX.
C 4XX.
D 5XX.

Respuesta correcta
12 ¿Cuál de las siguientes afirmaciones del protocolo HTTP es correcta?
A El método GET sirve para recoger cualquier tipo de información del servidor.
B El método POST sirve para enviar datos de información al servidor.
C El método HEAD es un comando similar a GET que pide solamente la cabecera del objeto.
D Todas las anteriores son correctas.

4 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
13 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas
Índice con == o ¡=
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.
C Emplear dbms_assert y filter, a ser posible, como lista blanca.
D Todas las anteriores son ciertas.

Respuesta correcta
14 Una buena práctica de seguridad en bases de datos es:
A Utilizar consultas parametrizadas.
B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.
C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.
D Todas las anteriores son correctas.

Powered by
Respuesta correcta
15 Usar el ID_Session que proporcione el lenguaje, verificar que la desconexión destruye la
sesión, comprobar certificado SSL, son ejemplos de contramedidas generales de:
A Referencia indirecta insegura a objetos.
B Ausencia de control de acceso a las funciones.
C Uso de componentes con vulnerabilidades conocidas.
D Pérdida de autenticación.

Volver

5 de 5 20/12/2020 18:02

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy