Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RECUERDA
Este test se considerará superado si el número de aciertos es igual o superior al 80%
A /$valor_cookie$/.
B /$(valor_cookie)/.
C /$valor_cookie/.
2 El proyecto OWASP Top Ten contempla todos y cada uno de los riesgos que presentan las
aplicaciones web:
A Verdadero.
B Falso.
C Solo se contemplan los que suceden más veces.
3 Para otorgar un permiso de solo lectura al backend de Microsoft SQL Server, podemos
emplear el rol integrado:
A db_datareader.
B db_anonymous.
C db_reader.
A Informativo.
B Error en el cliente.
C Error en el servidor.
5 Para almacenar un hash de una contraseña de la forma más segura posible de las
mostradas a continuación, se recomienda emplear:
A MessageDigest.getInstance ("MD5").
B MessageDigest.getInstance ("SHA-1").
C MessageDigest.getInstance ("SHA-256").
6 Para poder escapar una cadena con barras invertidas y, de esa forma, filtrar los caracteres a
introducir en una base de datos, en PHP se emplea la función:
A strip_tags().
B addslashes().
C Htmlspecialchars_decode().
7 ¿Se recomienda filtrar caracteres como un retorno de carro o un avance de línea cuando se
realiza una validación de datos no confiable?
A Verdadero.
B Falso.
C Solo si esos caracteres pueden estar infectados.
9 ¿Qué tipo de acciones se pueden llevar a cabo con un ataque de Secuencia de Comandos
en Sitios Cruzados (XSS)?
A Mostrar mediante una URL especialmente manipulada el contenido interno del servidor.
B Dejar el usuario con la contraseña por defecto en TOMCAT.
C No guardar las contraseñas en bases de datos con su hash y su sal.