0% encontró este documento útil (0 votos)
97 vistas4 páginas

Encuesta1 R

La encuesta contiene preguntas sobre diferentes vulnerabilidades como XSS, SQLI, LFI; lenguajes de programación como Java y C++; y conceptos como MVC, pruebas de penetración, AJAX y su método XMLHttpRequest.

Cargado por

Irene AbHr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
97 vistas4 páginas

Encuesta1 R

La encuesta contiene preguntas sobre diferentes vulnerabilidades como XSS, SQLI, LFI; lenguajes de programación como Java y C++; y conceptos como MVC, pruebas de penetración, AJAX y su método XMLHttpRequest.

Cargado por

Irene AbHr
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Encuesta1

La vulnerabilidad que permite ejecutar scripts remotos en el navegador de la víctima se


denomina:

XSS

SQLI

LFI

LDAPI

La vulnerabilidad que permite inyectar código en el servidor de aplicaciones se denomina:

XSS

SQLI

LFI

HTTPI

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina:

XSS

SQLI

LFI, XXE

HTTPI

C/C++ son lenguajes seguros:

CIERTO

FALSO

DEPENDE DEL COMPILADOR

C no, C++ si

¿Cuál de estos lenguajes se considera seguro?

Java

C#

Ccure

Todos los anteriores


¿Por qué el lenguaje Java se considera más seguro?

Comprueba la longitud de variables en tiempo de ejecución.

Comprueba la longitud de variables en tiempo de compilación.

No es considerado seguro

Ninguna de las anteriores

¿Cuál es el primer pilar de la seguridad para las aplicaciones online?

Monitorización continua

SGSI

Política de seguridad

SSDLC

¿Qué es MVC?

Una vulnerabilidad

Un ataque

Un patrón de diseño lógico el código fuente

Ninguna de las anteriores

Un análisis de riesgos…

Examina los riesgos intrínsecos de las capas una aplicación web

Examina los riesgos de los activos de una organización

Tiene como objetivo determinar controles de seguridad

La B y la C

Un test de penetración se lleva a cabo en la fase de …

Análisis

Producción

Despliegue

Desarrollo
Un test funcional de seguridad se lleva a cabo en la fase de …

Análisis

Producción

Despliegue

Desarrollo

Un análisis de seguridad del código fuente se lleva a cabo en la fase de …

Análisis

Producción

Despliegue

Desarrollo

El modelado de amenazas/casos de abuso se lleva a cabo en la fase de …

Análisis

Producción

Despliegue

Desarrollo

El análisis de seguridad de código fuente es una actividad de…

Caja negra

Caja blanca

Caja gris

Caja gris-blanca

El análisis dinámico es una actividad de…

Caja negra

Caja blanca

Caja gris

Todas las anteriores


La derivación de requisitos de seguridad se basa en …

Modelado de amenazas

Análisis de riesgos

Análisis de seguridad del código fuente

La A y la B.

Según el autor Gary MacGraw, la actividad más importante en el SSDLC es:

Modelado de amenazas

Análisis de riesgos

Análisis de seguridad del código fuente

Test de penetración

La arquitectura AJAX ¿Qué características tiene?

Llamadas asíncronas al servidor

Usa javascript, XML

La capa de presentación se genera en el lado cliente

Todas las anteriores

En AJAX, ¿Cuál es el método que se usa para realizar llamadas al servidor?

JSONrequest

XMLHTTPREQUEST

HTTPREQ

HTTPXMLREQUEST

La vulnerabilidad relacionada con el método TRACE se denomina...

XSS

CSRF

XST

LFI

También podría gustarte