Test Final Be
Test Final Be
Test Final Be
Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
Índice (curso.php?varp=335&codcurso=C8363OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8363OU) > Ver
Examen
Respuesta correcta
1 ¿Qué método de seguridad se utiliza en la etapa de diseño para identificar las amenazas?
A DREAD
B STRIDE
C STREDI
D DREID
Respuesta correcta
2 ¿Qué es OWASP ESAPI?
A Un framework para securizar automáticamente aplicaciones web.
B Herramienta de mapeo para Java que facilita el mapeo de atributos entre una BBDD relacional tradicional y
el modelo de objetos de una aplicación.
C Lenguaje de acceso de datos.
D Ninguna de las anteriores.
1 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
3 ¿Qué permite MIME?
A Aplica robustez a las aplicaciones.
Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Permite escalabilidad en las aplicaciones web.
C Método básico de codificación utilizado por defecto, supone los archivos de texto.
D Permite el envío correcto de mensajes con caracteres que no son US-ASCII de 7 bits.
Respuesta correcta
4 Si es necesario enviar al servidor archivos, comprobar que el archivo enviado es uno de
los tipos admitidos y a su vez comprobar la cabecera. No basarse nunca en la extensión
para “suponer” que es el tipo de archivo que indica. Es una recomendación de seguridad
de:
A Autenticación.
B Gestión de errores.
C Denegación de servicio.
D Referencias inseguras.
Respuesta correcta
5 ¿Qué es la resiliencia?
A Es el grado de fragilidad interna de un activo para enfrentar una amenaza y recibir un posible impacto
debido a un evento adverso.
B Es la condición de desventaja debido a la ubicación, posición o localización de un activo expuesto a un
riesgo.
C Es la capacidad de un sistema expuesto a una amenaza para resistir, absorber, adaptarse y recuperarse de
una forma eficaz incluyendo la preservación de sus estructuras y funciones básicas.
D Una debilidad de un sistema que puede ser empleada para causar un daño.
2 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
6 ¿Cuál de las siguientes afirmaciones es correcta?
A La inyección SQL se produce Índice
por no filtrar de forma adecuada la información enviada por los usuarios.
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Las inyecciones SQL dependen del sistema de la BBDD subyacentes.
C Las inyecciones SQL envían al navegador datos no confiables sin validarlos ni codificarlos adecuadamente.
D Las dos primeras respuestas son correctas.
Respuesta correcta
7 ¿Qué tipo de vulnerabilidad es la más habitual y que directamente es producto de una
codificación de mediano y bajo perfil de seguridad?
A SQL Injection.
B Stack buffer overflow.
C Heap buffer overflows.
D Todas las anteriores.
Respuesta correcta
8 En aplicaciones .Net, ¿qué configuraciones debemos tener implementadas en Web.config
para aumentar la seguridad en la aplicación?
A <forms requireSSL=”true” />, <forms slidingExpiration=”true” />, <user name=“bob” password=“hash” />;
B <trace enabled="false" localOnly="true” />, <httpCookies httpOnlyCookies="false” />, <forms
cookieless="UseUri” />;
C <compilation debug=”false” />, <sessionState cookieless="UseCookies” />, <customErrors
mode="RemoteOnly” />;
D <forms requireSSL=”true” />, <user name=“ana” password=“bob” />, <trace enabled="false"
localOnly=”false” />;
3 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
9 ¿Qué podemos decir del siguiente concepto? “Error_reporting. Se recomienda establecer
E_ALL tanto en desarrollo como en producción”
Índice
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1)
A (https://campusproyectos
Es falso. De ser así, en los servidores de producción se mostrarían errores.
B Es verdadero. Establecer error_reporting en E_ALL ayudará a cumplir con la inicialización de todas las
variables.
C Es falso. Para evitar la sobrecarga de recursos es recomendable dejar en los servidores de producción solo
los errores válidos.
D Las respuestas a y c son correctas.
Respuesta correcta
10 ¿Qué etapa del SDLC-IT viene justo después de “Análisis de las necesidades del sistema”?
A Identificación de problemas.
B Diseño del sistema recomendado.
C Desarrollo y documentación del software.
D Determinación de los requerimientos de información.
Respuesta correcta
11 Qué categoría de código de respuesta del servidor HTTP define los errores del cliente?
A 1XX.
B 3XX.
C 4XX.
D 5XX.
Respuesta correcta
12 ¿Cuál de las siguientes afirmaciones del protocolo HTTP es correcta?
A El método GET sirve para recoger cualquier tipo de información del servidor.
B El método POST sirve para enviar datos de información al servidor.
C El método HEAD es un comando similar a GET que pide solamente la cabecera del objeto.
D Todas las anteriores son correctas.
4 de 5 20/12/2020 18:02
Test https://campusproyectosnebrija.imf.com/general/prt/prg/examen.php?cod...
MAESTRÍA EN CIBERSEGURIDAD (HTTPS://… Desarrollo seguro
Respuesta correcta
13 ¿Cuál de estas prácticas es recomendable para Java?
A Las cadenas no deben ser comparadas
Índice con == o ¡=
ps://campusproyectosnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8363OU&btn=1) (https://campusproyectos
B Declarar inicialmente todas las clases, métodos, interfaces y campos como privados.
C Emplear dbms_assert y filter, a ser posible, como lista blanca.
D Todas las anteriores son ciertas.
Respuesta correcta
14 Una buena práctica de seguridad en bases de datos es:
A Utilizar consultas parametrizadas.
B La aplicación debería conectarse a la base de datos con una credencial única para todos los niveles de
confianza.
C La conexión de BBDD debe estar abierta durante todo el tiempo posible para evitar enviar las credenciales
reiteradas veces.
D Todas las anteriores son correctas.
Powered by
Respuesta correcta
15 Usar el ID_Session que proporcione el lenguaje, verificar que la desconexión destruye la
sesión, comprobar certificado SSL, son ejemplos de contramedidas generales de:
A Referencia indirecta insegura a objetos.
B Ausencia de control de acceso a las funciones.
C Uso de componentes con vulnerabilidades conocidas.
D Pérdida de autenticación.
Volver
5 de 5 20/12/2020 18:02