Test Final CP
Test Final CP
Salir
(https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
Índice (curso.php?varp=335&codcurso=C8363OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8363OU) > Ver
Examen
Respuesta correcta
1 Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?
A 1XX.
B 3XX.
C 4XX.
D 5XX.
Respuesta correcta
2 La función autocompletar:
A Debe estar habilitada para ayudar al usuario.
Respuesta correcta
3 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”
/
A
MAESTRÍA Es
ENfalso. De ser así,(HTTPS://…
CIBERSEGURIDAD en los servidores de producción
Desarrollo seguro se mostrarían errores.
Respuesta correcta
4 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.
B Diseño del sistema recomendado.
Respuesta correcta
5 Dentro del proyecto Top 10 de OWASP podemos apreciar:
A La secuencia de comandos en sitios cruzados (XSS) es el problema más crítico.
Respuesta correcta
6 En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en Web.config
para aumentar la seguridad en la aplicación?
A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;
D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false" localOnly=”false”
/>;
Respuesta correcta
7 ¿Qué es OWASP ESAPI?
A Un framework para securizar automáticamente aplicaciones web. /
f p p
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://…Desarrollo seguro
B Herramienta de mapeo para Java que facilita el mapeo de atributos entre una BBDD relacional tradicional y el
modelo de objetos de una aplicación. Salir
C Lenguaje de acceso de datos. (https://campusform
btn=portada&codcu
Índice
D Ninguna de las anteriores.
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
Respuesta correcta
8 Si es necesario enviar al servidor archivos, comprobar que el archivo enviado es uno de los
tipos admitidos y a su vez comprobar la cabecera. No basarse nunca en la extensión para
“suponer” que es el tipo de archivo que indica. Es una recomendación de seguridad de:
A Autenticación.
B Gestión de errores.
C Denegación de servicio.
D Referencias inseguras.
Respuesta correcta
9 Una buena práctica de seguridad en bases de datos es:
A Utilizar consultas parametrizadas.
B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.
C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.
D Todas las anteriores son correctas.
Respuesta correcta
10 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas con == o ¡=
B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.
Respuesta correcta
11 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones. /
B
MAESTRÍA Permite escalabilidad
EN CIBERSEGURIDAD en las
(HTTPS://… aplicaciones
Desarrollo web.
seguro
C Método básico de codificación utilizado por defecto, supone los archivos de texto. Salir
D
Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.
(https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
Respuesta correcta
12 ¿Cuál de las siguientes afirmaciones es correcta?
A La inyección SQL se produce por no filtrar de forma adecuada la información enviada por los usuarios.
Respuesta correcta
13 Según la Metodología de Evaluación de Riesgos OWASP ¿qué riesgo de los Top 10 tiene un
vector de ataque explotabilidad fácil?
A Inyección.
Respuesta correcta
14 ¿Qué es la resiliencia?
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto debido a
un evento adverso.
B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un riesgo.
C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de una
forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.
D Una debilidad de un sistema que puede ser empleada para causar un daño.
Respuesta correcta
15 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD
/
B STRIDE
B STRIDE
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
C STREDI
Salir
D DREID (https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
Volver
Powered by