0% encontró este documento útil (0 votos)
202 vistas5 páginas

Test Final CP

La maestría en ciberseguridad ofrece cursos sobre desarrollo seguro. El documento presenta un examen de 15 preguntas sobre temas como inyección SQL, OWASP, seguridad en bases de datos, MIME y metodologías de evaluación de riesgos como STRIDE.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
202 vistas5 páginas

Test Final CP

La maestría en ciberseguridad ofrece cursos sobre desarrollo seguro. El documento presenta un examen de 15 preguntas sobre temas como inyección SQL, OWASP, seguridad en bases de datos, MIME y metodologías de evaluación de riesgos como STRIDE.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro

Salir 
 (https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
Índice (curso.php?varp=335&codcurso=C8363OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8363OU) > Ver

Examen

Resultado del examen

Examen superado¡ Enhorabuena !

Este examen fue realizado el 21-12-2020 01:47


El resultado fue: 15/15 (100%)
El tiempo de realización fue: 3 Min. 39 Seg.
RECUERDA:
Este examen se considerará superado si la nota obtenida es igual o
superior a 7 sobre 10 puntos.

Respuesta correcta
1 Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?
A 1XX.
B 3XX.

C 4XX.
D 5XX.

Respuesta correcta
2 La función autocompletar:
A Debe estar habilitada para ayudar al usuario.

B Debe estar deshabilitada.

C Debe estar deshabilitado con el valor de la propiedad DisplayRememberMe en true.


D Ninguna de las anteriores.

Respuesta correcta
3 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”
/
A
MAESTRÍA Es
ENfalso. De ser así,(HTTPS://…
CIBERSEGURIDAD en los servidores de producción
Desarrollo seguro se mostrarían errores.

B Es verdadero. Establecer error_reporting en E_ALL ayudará a cumplir con la inicialización de todasSalir


las variables.

C  (https://campusform
Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo los
btn=portada&codcu
errores válidos. Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma
D Las respuestas a y c son correctas.

Respuesta correcta
4 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.
B Diseño del sistema recomendado.

C Desarrollo y documentación del software.

D Determinación de los requerimientos de información.

Respuesta correcta
5 Dentro del proyecto Top 10 de OWASP podemos apreciar:
A La secuencia de comandos en sitios cruzados (XSS) es el problema más crítico.

B La vulnerabilidad de referencia indirecta es la vulnerabilidad (de las 10 totales) menos crítica.


C Redirecciones y contraseñas no válidas es un riesgo que aparece en el Top 10 de 2013.
D Los riesgos más críticos son las inyecciones de cualquier tipo.

Respuesta correcta
6 En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en Web.config
para aumentar la seguridad en la aplicación?
A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;

C <compilation debug=”false” />, <sessionState cookieless="UseCookies” />, <customErrors


mode="RemoteOnly” />;

D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false" localOnly=”false”
/>;

Respuesta correcta
7 ¿Qué es OWASP ESAPI?
A Un framework para securizar automáticamente aplicaciones web. /
f p p
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://…Desarrollo seguro
B Herramienta de mapeo para Java que facilita el mapeo de atributos entre una BBDD relacional tradicional y el
modelo de objetos de una aplicación. Salir 
C Lenguaje de acceso de datos.  (https://campusform
btn=portada&codcu
Índice
D Ninguna de las anteriores.
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma

Respuesta correcta
8 Si es necesario enviar al servidor archivos, comprobar que el archivo enviado es uno de los
tipos admitidos y a su vez comprobar la cabecera. No basarse nunca en la extensión para
“suponer” que es el tipo de archivo que indica. Es una recomendación de seguridad de:
A Autenticación.

B Gestión de errores.
C Denegación de servicio.
D Referencias inseguras.

Respuesta correcta
9 Una buena práctica de seguridad en bases de datos es:
A Utilizar consultas parametrizadas.
B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.

C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.
D Todas las anteriores son correctas.

Respuesta correcta
10 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas con == o ¡=

B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.

C Emplear dbms_assert y filter, a ser posible, como lista blanca.


D Todas las anteriores son ciertas.

Respuesta correcta
11 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones. /
B
MAESTRÍA Permite escalabilidad
EN CIBERSEGURIDAD en las
(HTTPS://… aplicaciones
Desarrollo web.
seguro

C Método básico de codificación utilizado por defecto, supone los archivos de texto. Salir 

D 
Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.
(https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma

Respuesta correcta
12 ¿Cuál de las siguientes afirmaciones es correcta?
A La inyección SQL se produce por no filtrar de forma adecuada la información enviada por los usuarios.

B Las inyecciones SQL dependen del sistema de la BBDD subyacentes.


C Las inyecciones SQL envían al navegador datos no confiables sin validarlos ni codificarlos adecuadamente.

D Las dos primeras respuestas son correctas.

Respuesta correcta
13 Según la Metodología de Evaluación de Riesgos OWASP ¿qué riesgo de los Top 10 tiene un
vector de ataque explotabilidad fácil?
A Inyección.

B Exposición de datos sensibles.

C Redirecciones y reenvíos no válidos.


D CSRF.

Respuesta correcta
14 ¿Qué es la resiliencia?    
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto debido a
un evento adverso.
B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un riesgo.

C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de una
forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.
D Una debilidad de un sistema que puede ser empleada para causar un daño.

Respuesta correcta
15 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD
/
B STRIDE
B STRIDE
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
C STREDI
Salir 
D DREID  (https://campusform
btn=portada&codcu
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusforma

Volver

Powered by

También podría gustarte