Está en la página 1de 2

Test de comprensión

TEST SUPERADO ¡Enhorabuena!

Este test fue realizado el 17-10-2023 18:04


El total de errores fue: 0
El tiempo de realización fue: 3 Min. 23 Seg.

RECUERDA
Este test se considerará superado si el número de aciertos es igual o superior al 80%

1 Para emplear un formato de cookieless, la sintaxis en la URL será:

A /$valor_cookie$/.
B /$(valor_cookie)/.
C /$valor_cookie/.

2 El proyecto OWASP Top Ten contempla todos y cada uno de los riesgos que presentan las
aplicaciones web:

A Verdadero.
B Falso.
C Solo se contemplan los que suceden más veces.

3 Para otorgar un permiso de solo lectura al backend de Microsoft SQL Server, podemos
emplear el rol integrado:

A db_datareader.
B db_anonymous.
C db_reader.

4 Si el código devuelto como resultado de una transacción con un servidor HTTP es de la


forma 5xx, se trata de un código de estado:

A Informativo.
B Error en el cliente.
C Error en el servidor.
5 Para almacenar un hash de una contraseña de la forma más segura posible de las
mostradas a continuación, se recomienda emplear:

A MessageDigest.getInstance ("MD5").
B MessageDigest.getInstance ("SHA-1").
C MessageDigest.getInstance ("SHA-256").

6 Para poder escapar una cadena con barras invertidas y, de esa forma, filtrar los caracteres a
introducir en una base de datos, en PHP se emplea la función:

A strip_tags().
B addslashes().
C Htmlspecialchars_decode().

7 ¿Se recomienda filtrar caracteres como un retorno de carro o un avance de línea cuando se
realiza una validación de datos no confiable?

A Verdadero.
B Falso.
C Solo si esos caracteres pueden estar infectados.

8 ¿Dónde deben realizarse las operaciones de filtrado de datos no confiables?

A Siempre exclusivamente en el cliente.


B En el servidor exclusivamente.
C Se recomienda realizarlo en un ambiente seguro y no es mala práctica realizarlo tanto en el cliente
como en el servidor.

9 ¿Qué tipo de acciones se pueden llevar a cabo con un ataque de Secuencia de Comandos
en Sitios Cruzados (XSS)?

A Secuestro de sesiones de usuario.


B Ejecución de scripts en el navegador de la víctima.
C Todas las respuestas son correctas.

10 Cuando se presenta una configuración incorrecta de seguridad, el proyecto OWASP Top


Ten clasificaría como incluida en ella la siguiente vulnerabilidad:

A Mostrar mediante una URL especialmente manipulada el contenido interno del servidor.
B Dejar el usuario con la contraseña por defecto en TOMCAT.
C No guardar las contraseñas en bases de datos con su hash y su sal.

También podría gustarte