Está en la página 1de 6

Ensayo Control 2

Diciembre 2016
USACH
Profesor: Eric Donders Orellana

Alumno: _________________________________

Tiempo: 30 Minutos
Fecha: 6 de diciembre 2016
2do Semestre 2016

Indicaciones

Completar con su nombre la tapa y hoja de respuestas del Control


Seleccione solo una alternativa a, b, c o d y transcriba a la hoja de respuesta
Las definiciones asociadas a seguridad de aplicaciones estn basadas en OWASP

Pregunta 1
El CWE es?
a)

Un diccionario de riesgos

b) Un diccionario en lnea de las debilidades del software


c)

Un Framework de proteccin

d) Ninguna de la anteriores.

Pregunta 2
Las iniciales CWE indican:
a)

Common Weakness Enterprise

b) Common World Enterprise


c)

Common Weakness Enumeration

d) Ninguna de la anteriores.

Pregunta 3
El CWE/SANS Top 25 son
a)

Los 25 errores ms importante en privacidad de la informacin

b) Los 25 riesgos ms importantes de Seguridad


c)

Las 25 vulnerabilidades de seguridad ms peligrosas

d) Los 25 errores de programacin ms peligrosos

Pregunta 4
OWASP top 10:
a)

Indica las 10 vulnerabilidades ms relevantes en seguridad

b) Indica las 10 aplicaciones ms riesgosas en Seguridad


c)

Indica los 10 riesgos de seguridad ms importantes en Aplicaciones

d) Ninguna de las anteriores

pg. 2

Pregunta 5
OWASP entrega pautas/gua en el mbito de:
a)

Seguridad de la Aplicaciones

b) Seguridad de las Personas


c)

Seguridad de las Instalaciones

d) Seguridad de la Base de Datos


Pregunta 6
En la situacin de tener un formulario de conexin donde se solicita usuario y password. Y en campo de
usuario en vez de usuario ingresamos el texto: OR 1=1
En una inyeccin de tipo
a)

LDAP

b) SQL
c)

Sistema Operativo

d) Ninguna de la anteriores.
Pregunta 7
Cuando se produce un fallo en el mbito de Prdida de Autenticacin y Gestin de Sesiones, los atacantes
pueden obtener
a)

password

b) token de sesiones
c)

a) y b)

d) slo a)

Pregunta 8
La secuencia de comandos en Sitios cruzados (XSS) permite a un atacante:
a)

Averiguar la versin del sitio web

b) Dirigir al usuario al sitio malicioso


c)

Descifrar la base de datos

d) Ninguna de las anteriores

pg. 3

Pregunta 9
Un elemento que permite abordar la problemtica de seguridad asociada a Configuracin de Seguridad
Incorrecta del Sistemas es
a)

Desarrollar una pauta/gua de configuracin segura del Sistema (Hardenning)

b) Ejecutar una herramienta de chequeo de integridad


c)

Proteger las bases de datos de usuarios

d) Ninguna de la anteriores
Pregunta 10
Un mecanismo para proteger datos sensibles es:
a)

Respaldo

b) Firmado
c)

Cifrado

d) Alta Disponibilidad.

Pregunta 11
Un mecanismo para proteger un sitio web por un ataque de fuerza bruta de password es:
a)

Doble factor de autenticacin

b) Robot
c)

CAPTCHA

d) Challenge/Response

Pregunta 12
Las redirecciones y reenvos no vlidos permiten a un atacante:
a)

Informar a usuarios de la versin del servidor web

b) Dirigir a usuarios a sitios de phishing


c)

Encontrar vulnerabilidades altas del sitio

d) Ninguna de la anteriores

pg. 4

Pregunta 13
El TCSEC est asociado al libro
a)

Blue Book

b) Orange Book
c)

Red Book

d) Ninguna de la anteriores
Pregunta 14
La proteccin mandatoria est en el nivel:
a)

b) C
c)

d) D.

Pregunta 15
La proteccin discrecional est en el nivel:
a)

b) C
c)

d) D.

Pregunta 16
Que aspecto no es evaluado en los distintos niveles de seguridad del TCSEC:
a)

Poltica de Seguridad

b) Documentacin
c)

Auditabilidad

d) Disponibilidad

pg. 5

Hoja de Respuestas Control


Tiempo: 30 minutos
Nombre: __________________________________
Fecha: 06 de diciembre 2016
En celda alternativa seleccione solo una alternativa a, b, c o d
Pregunta

Alternativa

10

11

12

13

14

15

16

Nro. Alternativas Correctas: ______


Nota: ____

pg. 6