Encuesta1
La vulnerabilidad que permite ejecutar scripts remotos en el navegador de la víctima se
denomina:
XSS
SQLI
LFI
LDAPI
La vulnerabilidad que permite inyectar código en el servidor de aplicaciones se denomina:
XSS
SQLI
LFI
HTTPI
La vulnerabilidad que permite acceder a recursos locales del servidor se denomina:
XSS
SQLI
LFI, XXE
HTTPI
C/C++ son lenguajes seguros:
CIERTO
FALSO
DEPENDE DEL COMPILADOR
C no, C++ si
¿Cuál de estos lenguajes se considera seguro?
Java
C#
Ccure
Todos los anteriores
¿Por qué el lenguaje Java se considera más seguro?
Comprueba la longitud de variables en tiempo de ejecución.
Comprueba la longitud de variables en tiempo de compilación.
No es considerado seguro
Ninguna de las anteriores
¿Cuál es el primer pilar de la seguridad para las aplicaciones online?
Monitorización continua
SGSI
Política de seguridad
SSDLC
¿Qué es MVC?
Una vulnerabilidad
Un ataque
Un patrón de diseño lógico el código fuente
Ninguna de las anteriores
Un análisis de riesgos…
Examina los riesgos intrínsecos de las capas una aplicación web
Examina los riesgos de los activos de una organización
Tiene como objetivo determinar controles de seguridad
La B y la C
Un test de penetración se lleva a cabo en la fase de …
Análisis
Producción
Despliegue
Desarrollo
Un test funcional de seguridad se lleva a cabo en la fase de …
Análisis
Producción
Despliegue
Desarrollo
Un análisis de seguridad del código fuente se lleva a cabo en la fase de …
Análisis
Producción
Despliegue
Desarrollo
El modelado de amenazas/casos de abuso se lleva a cabo en la fase de …
Análisis
Producción
Despliegue
Desarrollo
El análisis de seguridad de código fuente es una actividad de…
Caja negra
Caja blanca
Caja gris
Caja gris-blanca
El análisis dinámico es una actividad de…
Caja negra
Caja blanca
Caja gris
Todas las anteriores
La derivación de requisitos de seguridad se basa en …
Modelado de amenazas
Análisis de riesgos
Análisis de seguridad del código fuente
La A y la B.
Según el autor Gary MacGraw, la actividad más importante en el SSDLC es:
Modelado de amenazas
Análisis de riesgos
Análisis de seguridad del código fuente
Test de penetración
La arquitectura AJAX ¿Qué características tiene?
Llamadas asíncronas al servidor
Usa javascript, XML
La capa de presentación se genera en el lado cliente
Todas las anteriores
En AJAX, ¿Cuál es el método que se usa para realizar llamadas al servidor?
JSONrequest
XMLHTTPREQUEST
HTTPREQ
HTTPXMLREQUEST
La vulnerabilidad relacionada con el método TRACE se denomina...
XSS
CSRF
XST
LFI