ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guia Programacion de Aplicaciones


Enviado por   •  19 de Enero de 2019  •  Examen  •  574 Palabras (3 Páginas)  •  93 Visitas

Página 1 de 3

1.- ¿Los datos son validados con los siguientes criterios? (Tipo, longitud, formato y rango)

A. Validación de entrada

B. Autentificación

C. Criptografía

D. Administración de sesiones

2.- ¿El diseño de los roles ofrece suficiente separación de privilegios?

A. Validación de entrada

B. Autentificación

C. Criptografía

D. Autorización

3.- Es necesario asegurar la interface de administración de cualquier aplicación que esté expuesta a internet.

A. Autentificación

B. Administración de sesiones

C. Administración de las configuraciones

D. Validación de entrada

4.- ¿Conexiones a la base de datos, passwords, llaves y otros secretos no se almacenan en texto plano?

A. Validación de entrada

B. Información sensible

C. Administración de las configuraciones

D. Manejo de excepciones

5.- ¿Es utilizado SSL para proteger las cookies de autentificación?

A. Administración de sesiones

B. Administración de las configuraciones

C. Información sensible

D. Criptografía

6.- ¿Se utiliza un log de errores?

A. Administración de sesiones

B. Administración de excepciones

C. Validación de entrada

D. Integridad

7.- ¿Cuáles son los pilares de la seguridad?

A. Confidencialidad, Integridad

B. Disponibilidad, Integridad

C. Integridad, Confidencialidad

D. Confidencialidad, Integridad, Disponibilidad

8.- Se define como: propiedad de la información que garantiza que está es accesible solo por personal autorizado.

A. Confidencialidad

B. Integridad

C. Usabilidad

D. Riesgo

9.- ¿Puerto TCP utilizado por FTP?

A. 21

B. 80

C. 443

D. 25

10.- ¿Puerto TCP utilizado por HTTP?

A. 21

B. 80

C. 443

D. 25

11.- ¿Puerto TCP utilizado por HTTPS?

A. 21

B. 80

C. 443

D. 25

12.- ¿El diseño divide a la aplicación en una parte pública y otra privada?

A. Validación de entrada

B. Autentificación

C. Manejo de excepciones

D. Administración de las configuraciones

13.- ¿Algoritmo de encriptación que permite crear una huella digital de un archivo o texto?

A. Clásica

B. Simétrica

C. Asimétrica

D. Hash

14.- ¿Algoritmo que consiste en sumar 3 al número de orden de cada letra? ataque = dwdtxh

A. DES

B. MD5

C. LM

D. Cesar

15.- ¿Archivo de donde se obtienen claves en texto plano a partir de un hash?

A. Diccionario

B. DVWA

C. SQL Tables

D. Rainbow Tables

16.- ¿Ataque que consiste en “negar un servicio” (por ejemplo: saturando un servidor) desde muchas computadoras?

A. TOR

B. DDoS

C. SNMP

D. DoS

17.- ¿Ataque que consiste en “negar un servicio” (por ejemplo: saturando un servidor) desde una computadora?

A. TOR

B. DDoS

C. SNMP

D. DoS

18.- ¿Es uno de los algoritmos asimétricos más seguros?

A. RC4

B. MD4

C. RSA

D. LM

19.- ¿Forma más simple de probar una página vulnerable a SQL injection?

A. Comilla

B. select *

C. union

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (40 Kb) docx (12 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com