PPS
![]() |
![]() |
![]() |
Título del Test:![]() PPS Descripción: Puesta en seguridad |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes opciones representa una comprobación de seguridad a nivel de aplicación según ASVS?. Configuración de red. Uso de contraseña segura. Encriptación del disco duro. Validación de entrada. ¿Cuál de los siguientes no es uno de los diez principales riesgos de seguridad web de OWASP?. Inyección SQL. Cross-Site Scripting (XSS). Phishing. Cross-Site Request Forgery (CSRF). ¿Cuál es una fuente abierta comúnmente utilizada para el desarrollo seguro de aplicaciones?. Azure DevOps. OWASP ZAP. JIRA. Salesforce. ¿Qué aspecto se evalúa al determinar el nivel de seguridad requerido por una aplicación?. Rendimiento del servidor. Eficiencia energética. Requisitos de verificación. Experiencia del usuario. ¿Qué estándar define los requisitos para el desarrollo seguro de aplicaciones móviles?. HIPAA. ISO 27001. NIST SP 800-53. OWASP Mobile Application Security Verification Standard (MASVS). ¿Qué estándar establece los requisitos de verificación necesarios para el nivel de seguridad de una aplicación?. ASVS. ISO 9001. NIST SP 800-171. HIPAA. ¿Qué lista proporciona información sobre los riesgos de seguridad habituales en aplicaciones web y móviles?. ISO 27001. CIS Critical Security Controls. OWASP Top Ten. NIST SP 800-53. ¿Qué lista proporciona información sobre los riesgos de seguridad habituales en aplicaciones móviles?. PCI DSS. CIS Critical Security Controls. NIST SP 800-53. OWASP Mobile Top Ten. ¿Qué nivel de seguridad determina los requisitos de verificación para una aplicación altamente sensible y crítica?. Nivel de seguridad básico. Nivel de seguridad medio. Nivel de seguridad alto. Nivel de seguridad avanzado. ¿Qué se utiliza para verificar y asegurar el nivel de seguridad de una aplicación?. SOC 2. ASVS. GDPR. HIPAA. ¿Cuál de las siguientes afirmaciones es cierta respecto a las "sandboxes" en entornos de ejecución?. Son áreas de almacenamiento temporal para datos en un programa. Permiten la ejecución de programas sin restricciones, garantizando la seguridad del sistema. Son mecanismos que restringen los recursos y acciones a los que un programa puede acceder durante su ejecución. Son entornos virtuales donde los programadores prueban sus aplicaciones antes de lanzarlas al mercado. ¿Cuál de los siguientes es un lenguaje de programación interpretado?. Java. C++. Python. C#. ¿Cuál de los siguientes lenguajes de programación es compilado?. JavaScript. Ruby. C. PHP. ¿Cuál de los siguientes lenguajes de programación es más adecuado para realizar pruebas de aplicaciones móviles?. Java. C#. Swift. PHP. ¿Cuál de los siguientes NO es un elemento principal de un programa de software?. Instrucciones que definen las acciones a realizar. Datos que son procesados por el programa. Recursos físicos del hardware en el que se ejecuta el programa. Interfaces gráficas para interactuar con el programa. ¿Cuál de los siguientes NO es un tipo de prueba de software?. Prueba de integración. Prueba de concepto. Prueba de usabilidad. Prueba de depuración. ¿Qué se entiende por "código fuente" en el contexto de la programación?. La versión final de un programa que ha sido probado y está listo para su ejecución. Las instrucciones que componen un programa en lenguaje máquina. El conjunto de instrucciones escritas en un lenguaje de programación que aún no ha sido traducido a lenguaje máquina. El resultado obtenido después de la ejecución de un programa. ¿Qué se entiende por "ejecución de software"?. El proceso de traducción del código fuente a lenguaje máquina. El proceso de escribir código fuente en un lenguaje de programación. La acción de probar un programa antes de su lanzamiento. El proceso de poner en marcha un programa para que realice su función. ¿Qué son los entornos de desarrollo en el contexto de la programación?. Espacios seguros donde se ejecutan programas para evitar riesgos de seguridad. Herramientas que permiten escribir y depurar código fuente de programas. Interfaces gráficas para usuarios finales de una aplicación. Ambientes físicos donde se lleva a cabo el proceso de programación. ¿Qué tipo de prueba de software se enfoca en evaluar la facilidad de uso y accesibilidad de una aplicación?. Prueba de rendimiento. Prueba de usabilidad. Prueba de seguridad. Prueba de integración. ¿Cuál de las siguientes listas públicas proporciona información sobre las diez principales vulnerabilidades de aplicaciones web según OWASP?. NIST. CVE. CERT. OWASP Top Ten. ¿Cuál de las siguientes opciones describe mejor el objetivo del desarrollo seguro de aplicaciones web?. Evitar el uso de autenticación y autorización. Garantizar que las aplicaciones web sean completamente invulnerables. Integrar medidas de seguridad en el ciclo de desarrollo de software. Permitir el almacenamiento de contraseñas en texto claro. ¿Cuál de las siguientes soluciones ayuda a proteger una aplicación web al filtrar y monitorear el tráfico web entrante?. HSTS. CSP. CAPTCHA. Web Application Firewall (WAF). ¿Cuál de las siguientes técnicas se utiliza para evitar ataques de Cross-Site Scripting (XSS) en aplicaciones web?. HSTS. CAPTCHA. Web Application Firewall (WAF). Content Security Policy (CSP). ¿Cuál de los siguientes estándares define cómo se deben manejar la autenticación y la autorización en aplicaciones web?. PCI DSS. ISO 27001. GDPR. Estándares de autenticación y autorización. ¿Qué medida de seguridad ayuda a proteger contra ataques de tipo "Man-in-the-Middle" al forzar la comunicación segura a través de HTTPS?. HSTS. CSP. CAPTCHA. XSS. ¿Qué se debe tener en cuenta para asegurar un almacenamiento seguro de contraseñas en aplicaciones web?. Almacenar las contraseñas en texto claro. Utilizar algoritmos de encriptación débiles. No almacenar contraseñas en absoluto. Almacenar contraseñas de forma segura utilizando técnicas de hash y salting. ¿Qué técnica se utiliza para garantizar que los datos ingresados por los usuarios en una aplicación web sean válidos y seguros?. Autenticación. Validación de la entrada. Firma digital. Encriptación. ¿Qué término se utiliza para describir el robo de la identidad de una sesión activa de un usuario en una aplicación web?. Cross-Site Scripting (XSS). Robo de sesión. Falsificación de solicitud entre sitios (CSRF). Inyección SQL. ¿Qué tipo de vulnerabilidad implica la manipulación maliciosa de datos a través de formularios en aplicaciones web?. Ataque de denegación de servicio (DoS). Inyección. Cross-Site Scripting (XSS). Falsificación de solicitud entre sitios (CSRF). ¿Cuál es el objetivo principal de los "Modelos de permisos en plataformas móviles"?. Facilitar la instalación de aplicaciones sin restricciones. Proteger las llamadas al sistema del dispositivo. Verificar la autenticidad de las aplicaciones. Evitar fugas de información en los ejecutables. ¿Cuál es el propósito de las "Soluciones CASB" (Cloud Access Security Broker) en aplicaciones móviles?. Validar la autenticidad de las aplicaciones antes de la instalación. Proteger las llamadas al sistema de acceso no autorizado. Facilitar el almacenamiento seguro de datos en la nube. Supervisar y asegurar el acceso seguro a servicios en la nube desde la aplicación móvil. ¿Cuál es el propósito principal de la "Validación de compras integradas en la aplicación"?. Proteger las llamadas al sistema de acceso no autorizado. Verificar la autenticidad y la integridad de las aplicaciones. Salvaguardar la información sensible del usuario. Garantizar que las compras realizadas dentro de la aplicación sean legítimas. ¿Cuál es uno de los principales riesgos asociados con la "Firma y verificación de aplicaciones" en dispositivos móviles?. Fuga de información en los ejecutables. Almacenamiento inseguro de datos del usuario. Instalación de aplicaciones no autorizadas. Pérdida de integridad de las aplicaciones durante la transferencia. ¿Qué aspecto de seguridad aborda la "Validación de compras integradas en la aplicación" en dispositivos móviles?. Protección contra la fuga de información en los ejecutables. Verificación de la firma de las aplicaciones. Almacenamiento seguro de datos del usuario. Validación de las compras realizadas dentro de la aplicación. ¿Qué enfoque de seguridad se centra en evitar la "Fuga de información en los ejecutables" en aplicaciones móviles?. Validación de compras integradas en la aplicación. Almacenamiento seguro de datos. Firma y verificación de aplicaciones. Ofuscación del código fuente. ¿Qué función cumple el "Almacenamiento seguro de datos" en aplicaciones móviles?. Validar las compras realizadas dentro de la aplicación. Proteger la autenticidad de las aplicaciones. Evitar fugas de información en los ejecutables. Salvaguardar la información sensible del usuario. ¿Qué implica la "Fuga de información en los ejecutables" en el contexto de aplicaciones móviles?. Vulnerabilidades en el proceso de almacenamiento seguro de datos. Acceso no autorizado a los recursos del dispositivo. Divulgación involuntaria de información confidencial durante la ejecución de la aplicación. Uso de permisos no protegidos en las llamadas al sistema. ¿Qué medida de seguridad se enfoca en garantizar que las "Llamadas al sistema" en aplicaciones móviles sean seguras?. Modelos de permisos en plataformas móviles. Almacenamiento seguro de datos. Validación de compras integradas en la aplicación. Firma y verificación de aplicaciones. ¿Qué problema de seguridad aborda específicamente la "Firma y verificación de aplicaciones" en dispositivos móviles?. Fuga de información en los ejecutables. Almacenamiento inseguro de datos. Instalación de aplicaciones no autorizadas. Validación de compras en la aplicación. ¿Cuál de las siguientes opciones es una herramienta para gestionar cambios en el código fuente y facilitar la colaboración entre desarrolladores?. Orquestación de contenedores. Gestión automatizada de configuración de sistemas. Sistemas de control de versiones. Herramientas de simulación de fallos. ¿Cuál de las siguientes opciones es una herramienta utilizada para configurar y gestionar automáticamente los sistemas de infraestructura?. Gestión automatizada de configuración de sistemas. Orquestación de contenedores. Integración continua y automatización de pruebas. Herramientas de simulación de fallos. ¿Cuál de las siguientes opciones es una herramienta utilizada para orquestar y gestionar la ejecución de múltiples contenedores?. Herramientas de simulación de fallos. Sistemas de control de versiones. Escalado de servidores. Orquestación de contenedores. ¿Cuál es el propósito de los sistemas de automatización de construcción (build) en el despliegue de software?. Facilitar el escalado de servidores. Optimizar el uso de recursos en la nube. Automatizar la generación del software compilado. Administrar la configuración de los sistemas. ¿Cuál es uno de los objetivos principales de la implantación de sistemas seguros de desplegado de software?. Aumentar el número de errores en el código. Reducir la eficiencia del desarrollo y operación del software. Mejorar la seguridad y estabilidad del despliegue de software. Aumentar la complejidad del control de versiones. ¿Qué beneficio proporciona la virtualización en el contexto del despliegue de software?. Aumentar la complejidad del entorno de producción. Reducir la escalabilidad de los servidores. Permitir la ejecución de múltiples sistemas en un único servidor físico. Aumentar la cantidad de hardware necesario. ¿Qué permiten simular las herramientas de simulación de fallos en el entorno de despliegue de software?. El comportamiento del software en diferentes dispositivos móviles. La interacción de usuarios en el sitio web. Posibles fallos y errores para evaluar la robustez del sistema. La conexión con bases de datos externas. ¿Qué práctica unificada combina el desarrollo y la operación del software para mejorar la eficiencia?. Control de versiones. Gestión automatizada de configuración de sistemas. Integración continua y automatización de pruebas. Prácticas ágiles de desarrollo. ¿Qué proceso es esencial para lograr la integración continua en el desarrollo de software?. Realizar pruebas manuales antes de cada despliegue. Automatizar el proceso de integración de código y pruebas. Realizar despliegues en producción únicamente de manera mensual. Mantener a los equipos de desarrollo y operaciones completamente separados. ¿Qué tecnologías son fundamentales para el escalado de servidores en entornos de despliegue de software?. Gestión automatizada de configuración de sistemas y contenedores. Integración continua y automatización de pruebas. Control de versiones y sistemas de automatización de construcción. Virtualización y contenedores. |