Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIUDAD DEL
FECHA MODELO
EXAMEN
Etiqueta identificativa
INSTRUCCIONES GENERALES
1. Lee atentamente todas las preguntas antes de empezar.
2. La duración del examen es de 2 horas.
3. Escribe únicamente con bolígrafo azul o negro.
4. No está permitido utilizar más hojas de las que te facilita la UNIR (puedes utilizar
folios para hacerte esquemas u organizarte pero no se adjuntarán al examen).
5. El examen PRESENCIAL supone el 60% de la calificación final de la asignatura. Es
necesario aprobar el examen, para tener en cuenta la evaluación continua.
6. No olvides rellenar EN TODAS LAS HOJAS los datos del cuadro que hay en la
parte superior con tus datos personales.
7. El DNI/NIE/PASAPORTE debe estar sobre la mesa y disponible para su posible
verificación.
8. Apaga el teléfono móvil.
9. Las preguntas se contestarán en CASTELLANO.
10. El profesor tendrá muy en cuenta las faltas de ortografía en la calificación final.
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
DESARROLLO4-3936
2. Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan pero no
bloquean el tráfico. Esta forma de instalación se denomina:
3. Señalar la opción más correcta en cuanto a los firewalls de aplicaciones del tipo proxy
inverso:
A. REFERER
B. AUTENTICATION
C. AUTORIZATION
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
A. TLS
B. PATH
C. HTTPONLY
D. TODAS LAS ANTERIORES
6. ¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?
7. NTLM...
A. PATH TRAVERSAL.
B. SQLI.
C. XSS.
D. HTTP RESPONSE SPPLITING.
9. Un administrador quiere asignar un rol para permitir a un usuario crear y administrar recursos
de Azure, pero sin poder conceder acceso a otros usuarios. ¿Cuál de los siguientes roles
integrados admitiría esta posibilidad?
A. Porpietario
B. Colaborador
C. Lector
D. Ninguna de las anteriores
A. Análisis
B. Desarrollo
C. Despliegue
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
1 X
2 X
3 X
4 X
5 X
6 X
7 X
8 X
9 X
10 X
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
Examina cada petición enviada al servidor, antes de que esta llegue a la aplicación para de
esta manera segurarse de que cumpla con las reglas y políticas establecidas en el firewall.
(1.00 punto) Qué tipo vulnerabilidad contiene, línea de código de entrada del dato malicioso
(SOURCE), línea de código que ejecuta la vulnerabilidad (SINK).
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00
(Responder en 5 caras)
This study source was downloaded by 100000878976721 from CourseHero.com on 01-15-2024 21:32:44 GMT -06:00