Guia Programacion de Aplicaciones
Enviado por Graphic • 19 de Enero de 2019 • Examen • 574 Palabras (3 Páginas) • 93 Visitas
1.- ¿Los datos son validados con los siguientes criterios? (Tipo, longitud, formato y rango)
A. Validación de entrada
B. Autentificación
C. Criptografía
D. Administración de sesiones
2.- ¿El diseño de los roles ofrece suficiente separación de privilegios?
A. Validación de entrada
B. Autentificación
C. Criptografía
D. Autorización
3.- Es necesario asegurar la interface de administración de cualquier aplicación que esté expuesta a internet.
A. Autentificación
B. Administración de sesiones
C. Administración de las configuraciones
D. Validación de entrada
4.- ¿Conexiones a la base de datos, passwords, llaves y otros secretos no se almacenan en texto plano?
A. Validación de entrada
B. Información sensible
C. Administración de las configuraciones
D. Manejo de excepciones
5.- ¿Es utilizado SSL para proteger las cookies de autentificación?
A. Administración de sesiones
B. Administración de las configuraciones
C. Información sensible
D. Criptografía
6.- ¿Se utiliza un log de errores?
A. Administración de sesiones
B. Administración de excepciones
C. Validación de entrada
D. Integridad
7.- ¿Cuáles son los pilares de la seguridad?
A. Confidencialidad, Integridad
B. Disponibilidad, Integridad
C. Integridad, Confidencialidad
D. Confidencialidad, Integridad, Disponibilidad
8.- Se define como: propiedad de la información que garantiza que está es accesible solo por personal autorizado.
A. Confidencialidad
B. Integridad
C. Usabilidad
D. Riesgo
9.- ¿Puerto TCP utilizado por FTP?
A. 21
B. 80
C. 443
D. 25
10.- ¿Puerto TCP utilizado por HTTP?
A. 21
B. 80
C. 443
D. 25
11.- ¿Puerto TCP utilizado por HTTPS?
A. 21
B. 80
C. 443
D. 25
12.- ¿El diseño divide a la aplicación en una parte pública y otra privada?
A. Validación de entrada
B. Autentificación
C. Manejo de excepciones
D. Administración de las configuraciones
13.- ¿Algoritmo de encriptación que permite crear una huella digital de un archivo o texto?
A. Clásica
B. Simétrica
C. Asimétrica
D. Hash
14.- ¿Algoritmo que consiste en sumar 3 al número de orden de cada letra? ataque = dwdtxh
A. DES
B. MD5
C. LM
D. Cesar
15.- ¿Archivo de donde se obtienen claves en texto plano a partir de un hash?
A. Diccionario
B. DVWA
C. SQL Tables
D. Rainbow Tables
16.- ¿Ataque que consiste en “negar un servicio” (por ejemplo: saturando un servidor) desde muchas computadoras?
A. TOR
B. DDoS
C. SNMP
D. DoS
17.- ¿Ataque que consiste en “negar un servicio” (por ejemplo: saturando un servidor) desde una computadora?
A. TOR
B. DDoS
C. SNMP
D. DoS
18.- ¿Es uno de los algoritmos asimétricos más seguros?
A. RC4
B. MD4
C. RSA
D. LM
19.- ¿Forma más simple de probar una página vulnerable a SQL injection?
A. Comilla
B. select *
C. union
...