Está en la página 1de 4

 Área personal 

 Mis cursos 
 INGENIERÍA DE SOFTWARE - LORICA - SEGURIDAD DE SOFTWARE - D1  
 Unidad dos 
 Evaluación de la unidad 2

Pregunta 1
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
Según el CWE (Common Weakness Emuneration) corresponde a una Validación de
entrada incorrecta:
Seleccione una:

a. CWE-118

b. CWE-20

c. CWE-119

d. CWE-79

Pregunta 2
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
¿Qué caracter es la parte más crítica de un ataque de inyección SQL?
Seleccione una:

a. * *

b. '

c. !

d. # #

Pregunta 3
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
¿Cuál de los siguientes se define como un método de control correctivo?

Seleccione una:

a. Manejo de errores

b. Cifrado
c. Autenticación

d. Autorización

Pregunta 4
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
Lo más óptimo al realizar validación de  entradas es basarse  en:
Seleccione una:

a. Ninguna de las anteriores

b. Blacklisting

c. Whitelisting

d. Sniffers

Pregunta 5
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
A Fernando le gustaría reducir la probabilidad de que un atacante pueda amenazar su
base de datos en back-end a través de una consulta del servidor web. ¿Qué técnica
puede ayudar en este objetivo?
Seleccione una:

a. Cifrado de volumen

b. Detección de intrusiones

c. Procedimientos almacenados

d. Monitoreo de integridad de archivos

Pregunta 6
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
"Implica definir exactamente lo que está autorizado y, por definición, todo lo demás
no está autorizado.". El anterior es el concepto de:
Seleccione una:

a. Whitelisting

b. Manejo de Errores

c. Spoofing

d. Blacklisting:  
Pregunta 7
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
Se realiza para garantizar que solo los datos formados correctamente ingresen al
flujo de trabajo en un sistema de información, evitando que los datos con formato
incorrecto persistan en la base de datos y desencadenen el mal funcionamiento de
varios 2
Seleccione una:

a. Whitelisting

b. Spoofing

c. Manejo de Errores

d. Blacklisting:  

Pregunta 8
Sin responder aún

Enunciado de la pregunta
Pedro detectó una vulnerabilidad de inyección SQL en una de las aplicaciones de su
organización. ¿Cuál de los siguientes controles no es una forma razonable de abordar
esta vulnerabilidad?
Seleccione una:

a. Reescribiendo la aplicación web

b. Actualice la versión de la base de datos

c. Usar consultas parametrizadas

d. Usar procedimientos almacenados

Pregunta 9
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
En JAVA, representa una práctica para el manejo de errores:
Seleccione una:

a. Throwable

b. Class Mistake

c. Uso de Try and Catch

d. Class Error
Pregunta 10
Sin responder aún
Puntúa como 1,00

Enunciado de la pregunta
Joana está desarrollando una nueva aplicación web y quiere protegerse contra el
ataque de inyección SQL. ¿Cuál es la mejor técnica que puede usar para defenderse
de esta amenaza?
Seleccione una:

a. Revisión de código

b. Validación de entrada

c. Secuencias de comandos entre sitios

d. Detección de intrusiones

También podría gustarte