Está en la página 1de 4

Comenzado el martes, 9 de enero de 2024, 12:53

Estado Finalizado
Finalizado en martes, 9 de enero de 2024, 12:58
Tiempo empleado 5 minutos 6 segundos
Calificación 10 de 10 (100%)

Pregunta 1
Correcta

Se puntúa 1 sobre 1

¿Qué puede suponer la vulnerabilidad de HTTP response splitting?

La B y la D son correctas.

La inyección de código JAVASCRIPT.

La inyección de código SQL.

La inyección de código HTML.

Supone la inyección de código JAVASCRIPT y la de código SQL mediante la inyección de caracteres CR LF.
Correcta
Puntos para este envío: 1/1.

Pregunta 2
Correcta

Se puntúa 1 sobre 1

¿Cuáles son los objetivos de seguridad de los sistemas TIC?

No repudio, funcionamiento correcto, trazabilidad, confidencialidad, disponibilidad e integridad.

No repudio, trazabilidad, autenticación, autorización y control de acceso, confidencialidad, disponibilidad e integridad.

No repudio, autenticación, autorización y control de acceso, confidencialidad, disponibilidad e integridad.

A y B son correctas.

Son los objetivos de seguridad.


Correcta
Puntos para este envío: 1/1.

Pregunta 3
Correcta

Se puntúa 1 sobre 1

¿Cuál de los siguientes corresponde a un modelo de desarrollo de software seguro?

SDL.

CLASP.

TOUCHPOINTS.

Todos las anteriores son ciertas.


Los tres son procesos de desarrollo seguro.
Correcta
Puntos para este envío: 1/1.

Pregunta 4
Correcta

Se puntúa 1 sobre 1

¿En qué fase se le debe realizar un test de penetración a una aplicación web?

Diseño.

Desarrollo.

Pruebas.

Producción.

Se debe de realizar en la fase de pruebas.


Correcta
Puntos para este envío: 1/1.

Pregunta 5
Correcta

Se puntúa 1 sobre 1

¿De qué depende la derivación de requisitos de seguridad?

El modelado de amenazas o casos de abuso.

Del análisis de riesgos.

Análisis de seguridad del código fuente.

La A y la B.

Se debe de realizar en la fase de pruebas.


Correcta
Puntos para este envío: 1/1.

Pregunta 6
Correcta

Se puntúa 1 sobre 1

Antes del test de penetración, ¿qué actividades de seguridad hay que llevar a cabo?

Derivación de requisitos de seguridad.

Modelado de amenazas.

Análisis de seguridad del código fuente.

Todas las anteriores son ciertas.

El test de penetración se realiza después del análisis de seguridad del código fuente.
Correcta
Puntos para este envío: 1/1.

Pregunta 7
Correcta

Se puntúa 1 sobre 1

¿Cuál es el pilar de la seguridad que debe adoptarse para implementar la seguridad de una aplicación web desde el principio del
desarrollo?

SSDLC.

SGSI.

SQLI.

OWASP.

Permite el desarrollo seguro desde el comienzo.


Correcta
Puntos para este envío: 1/1.

Pregunta 8
Correcta

Se puntúa 1 sobre 1

¿Qué método HTTP permite conectarse a un servicio situado detrás de un proxy?

PUT.

GET.

POST.

CONNECT.

Permite conectarse a servicios situados detrás de un proxy.


Correcta
Puntos para este envío: 1/1.

Pregunta 9
Correcta

Se puntúa 1 sobre 1

¿Qué método HTTP permite obtener solo las cabeceras de la aplicación web?

PUT

HEAD

POST

GET

No devuelve el cuerpo de la petición.


Correcta
Puntos para este envío: 1/1.

Pregunta 10
Correcta

Se puntúa 1 sobre 1

¿Qué método HTTP envía los parámetros en la URL?

GET.

POST

PUT

Todas las anteriores.

Envía los parámetros concatenados en el URL.


Correcta
Puntos para este envío: 1/1.

También podría gustarte