MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Salir
([Link]
btn=portada&codcu
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
Índice ([Link]?varp=335&codcurso=C8363OU) > Emulador de exámenes ([Link]?varp=335&codcurso=C8363OU) > Ver
Examen
Resultado del examen
Examen superado¡ Enhorabuena !
Este examen fue realizado el 21-12-2020 05:49
El resultado fue: 15/15 (100%)
El tiempo de realización fue: 7 Min. 14 Seg.
RECUERDA:
Este examen se considerará superado si la nota obtenida es igual o
superior a 7 sobre 10 puntos.
Respuesta correcta
1 La política del mismo origen (SOP):
A Es una medida de seguridad para Java que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.
B Es una medida de seguridad para .NET que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.
C Es una medida de seguridad para PHP que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.
D Todas las anteriores son ciertas.
Respuesta correcta
2 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”
A Es falso. De ser así, en los servidores de producción se mostrarían errores.
B Es verdadero. Establecer error_reporting en E_ALL ayudará a cumplir con la inicialización de todas las variables.
C Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo los
errores válidos.
D Las respuestas a y c son correctas.
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
Salir
3 Si es necesario enviar al servidor archivos, comprobar que el archivo enviado es uno de los
([Link]
tipos admitidos y a su vez comprobar la cabecera. No basarse nunca en la extensión para
btn=portada&codcu
Índice
“suponer” que es el tipo de archivo que indica. Es una recomendación de seguridad
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) de:
([Link]
A Autenticación.
B Gestión de errores.
C Denegación de servicio.
D Referencias inseguras.
Respuesta correcta
4 Una buena práctica de seguridad en bases de datos es:
A Utilizar consultas parametrizadas.
B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.
C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.
D Todas las anteriores son correctas.
Respuesta correcta
5 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD
B STRIDE
C STREDI
D DREID
Respuesta correcta
6 ¿Qué es la resiliencia?
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto debido a
un evento adverso.
B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un riesgo.
C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de una
forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.
D Una debilidad de un sistema que puede ser empleada para causar un daño.
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
Salir
7 Tras una petición HTTP, el servidor nos devuelve una respuesta con código 503, ¿qué indica?
([Link]
btn=portada&codcu
Índice
A Service Unavailable.
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
B Forbidden.
C Not implemented.
D Moved Permanently.
Respuesta correcta
8 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.
B Diseño del sistema recomendado.
C Desarrollo y documentación del software.
D Determinación de los requerimientos de información.
Respuesta correcta
9 La función autocompletar:
A Debe estar habilitada para ayudar al usuario.
B Debe estar deshabilitada.
C Debe estar deshabilitado con el valor de la propiedad DisplayRememberMe en true.
D Ninguna de las anteriores.
Respuesta correcta
10 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas con == o ¡=
B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.
C Emplear dbms_assert y filter, a ser posible, como lista blanca.
D Todas las anteriores son ciertas.
Respuesta correcta
11 ¿Cuál de las siguientes afirmaciones es correcta?
A La inyección SQL se produce por no filtrar de forma adecuada la información enviada por los usuarios.
B
MAESTRÍA EN CIBERSEGURIDAD
Las dependen Desarrollo
(HTTPS://…
inyecciones SQL del sistemaseguro
de la BBDD subyacentes.
C Salir
Las inyecciones SQL envían al navegador datos no confiables sin validarlos ni codificarlos adecuadamente.
D
Las dos primeras respuestas son correctas.
([Link]
btn=portada&codcu
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
Respuesta correcta
12 Dentro del proyecto Top 10 de OWASP podemos apreciar:
A La secuencia de comandos en sitios cruzados (XSS) es el problema más crítico.
B La vulnerabilidad de referencia indirecta es la vulnerabilidad (de las 10 totales) menos crítica.
C Redirecciones y contraseñas no válidas es un riesgo que aparece en el Top 10 de 2013.
D Los riesgos más críticos son las inyecciones de cualquier tipo.
Respuesta correcta
13 En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en [Link]
para aumentar la seguridad en la aplicación?
A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;
C <compilation debug=”false” />, <sessionState cookieless="UseCookies” />, <customErrors
mode="RemoteOnly” />;
D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false" localOnly=”false”
/>;
Respuesta correcta
14 Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?
A 1XX.
B 3XX.
C 4XX.
D 5XX.
Respuesta correcta
15 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones.
p p
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
B Permite escalabilidad en las aplicaciones web.
Salir
C Método básico de codificación utilizado por defecto, supone los archivos de texto.
D
Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.
([Link]
btn=portada&codcu
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
Volver
Powered by