0% encontró este documento útil (0 votos)
307 vistas5 páginas

Test

Este documento presenta las preguntas y respuestas de un examen sobre ciberseguridad. El examen contiene 15 preguntas sobre temas como contramedidas generales de seguridad, métodos de identificación de amenazas en el diseño, el Top 10 de OWASP, configuraciones de seguridad en Web.config para .NET, buenas prácticas de programación en Java y bases de datos, protocolo HTTP, y la política del mismo origen. El estudiante obtuvo una calificación perfecta de 15/15 (100%) en el examen.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
307 vistas5 páginas

Test

Este documento presenta las preguntas y respuestas de un examen sobre ciberseguridad. El examen contiene 15 preguntas sobre temas como contramedidas generales de seguridad, métodos de identificación de amenazas en el diseño, el Top 10 de OWASP, configuraciones de seguridad en Web.config para .NET, buenas prácticas de programación en Java y bases de datos, protocolo HTTP, y la política del mismo origen. El estudiante obtuvo una calificación perfecta de 15/15 (100%) en el examen.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Desarrollo seguro

Salir 
 ([Link]
btn=portada&co
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
Índice ([Link]?varp=335&codcurso=C8363OU) > Emulador de exámenes ([Link]?varp=335&codcurso=C8363OU)

> Ver Examen

Resultado del examen

Examen superado¡ Enhorabuena !

Este examen fue realizado el 28-12-2020 16:05


El resultado fue: 15/15 (100%)
El tiempo de realización fue: 11 Min. 52 Seg.
RECUERDA:
Este examen se considerará superado si la nota obtenida es igual o
superior a 7 sobre 10 puntos.

Respuesta correcta
1 Usar el ID_Session que proporcione el lenguaje, verificar que la desconexión destruye la
sesión, comprobar certificado SSL, son ejemplos de contramedidas generales de:

A Referencia indirecta insegura a objetos.


B Ausencia de control de acceso a las funciones.

C Uso de componentes con vulnerabilidades conocidas.


D Pérdida de autenticación.

Respuesta correcta
2 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD

B STRIDE

C STREDI
D DREID

Respuesta correcta
3 Dentro del proyecto Top 10 de OWASP podemos apreciar:
A La secuencia de comandos en sitios cruzados (XSS) es el problema más crítico.

B La vulnerabilidad de referencia indirecta es la vulnerabilidad (de las 10 totales) menos crítica.


/
C Redirecciones y contraseñas no válidas es un riesgo que aparece en el Top 10 de 2013
C Redirecciones y contraseñas no válidas es un riesgo que aparece en el Top 10 de 2013.
MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Desarrollo seguro
D Los riesgos más críticos son las inyecciones de cualquier tipo.
Salir 
 ([Link]
btn=portada&co
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
Respuesta correcta
4

En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en [Link]


para aumentar la seguridad en la aplicación?

A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;
C <compilation debug=”false” />, <sessionState cookieless="UseCookies” />, <customErrors
mode="RemoteOnly” />;

D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false"


localOnly=”false” />;

Respuesta correcta
5 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas con == o ¡=

B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.
C Emplear dbms_assert y filter, a ser posible, como lista blanca.

D Todas las anteriores son ciertas.

Respuesta correcta
6 ¿Qué es la resiliencia?    
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto
debido a un evento adverso.

B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un


riesgo.

C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de
una forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.

D Una debilidad de un sistema que puede ser empleada para causar un daño.

Respuesta correcta
7 ¿Qué tipo de vulnerabilidad es la más habitual y que directamente es producto de una
codificación de mediano y bajo perfil de seguridad?

A SQL Injection.
B Stack buffer overflow. /
C
MAESTRÍA EN CIBERSEGURIDAD
Heap (HTTPS:/…
buffer overflows. Desarrollo seguro

D Todas las anteriores. Salir 


 ([Link]
btn=portada&co
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]

Respuesta correcta

8 Una buena práctica de seguridad en bases de datos es:

A Utilizar consultas parametrizadas.

B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.

C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.

D Todas las anteriores son correctas.

Respuesta correcta
9 ¿Cuál de las siguientes afirmaciones del protocolo HTTP es correcta?
A El método GET sirve para recoger cualquier tipo de información del servidor.

B El método POST sirve para enviar datos de información al servidor.

C El método HEAD es un comando similar a GET que pide solamente la cabecera del objeto.
D Todas las anteriores son correctas.

Respuesta correcta
10 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”

A Es falso. De ser así, en los servidores de producción se mostrarían errores.

B Es verdadero. Establecer error_reporting en E_ALL ayudará a cumplir con la inicialización de todas las
variables.
C Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo
los errores válidos.
D Las respuestas a y c son correctas.

Respuesta correcta
11 Tras una petición HTTP, el servidor nos devuelve una respuesta con código 503, ¿qué
indica?

A Service Unavailable.
B Forbidden.

C Not implemented. /
D
MAESTRÍA Moved Permanently.
EN CIBERSEGURIDAD (HTTPS:/… Desarrollo seguro

Salir 
 ([Link]
btn=portada&co
Índice
Respuesta correcta
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]
12 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.

B Diseño del sistema recomendado.


C Desarrollo y documentación del software.
D Determinación de los requerimientos de información.

Respuesta correcta
13 La función autocompletar:
A Debe estar habilitada para ayudar al usuario.
B Debe estar deshabilitada.

C Debe estar deshabilitado con el valor de la propiedad DisplayRememberMe en true.


D Ninguna de las anteriores.

Respuesta correcta
14 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones.

B Permite escalabilidad en las aplicaciones web.


C Método básico de codificación utilizado por defecto, supone los archivos de texto.

D Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.

Respuesta correcta
15 La política del mismo origen (SOP):
A Es una medida de seguridad para Java que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.
B Es una medida de seguridad para .NET que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.
C Es una medida de seguridad para PHP que permite que una ventana o pestaña del navegador solo pueda
acceder al sitio que referencia.

D Todas las anteriores son ciertas.

/
MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Desarrollo seguro
Volver
Salir 
 ([Link]
btn=portada&co
Índice
/[Link]/general/prt/prg/[Link]?codcurso=C8363OU&btn=1) ([Link]

Powered by

También podría gustarte