BIG DATA 2
![]() |
![]() |
![]() |
Título del Test:![]() BIG DATA 2 Descripción: BIG DATA 2 |




Comentarios |
---|
NO HAY REGISTROS |
Una vulnerabilidad de buffer overflow es del tipo de…. • A. Diseño. • B. Implementación. • C. Conceptual. • D. Ninguna de las anteriores. Qué tipo de vulnerabilidad contiene este código: <img src="..." onerror=alert(document.cookie)>. • A. CSRF. • B. SQL Injection. • C. XSS. • D. LFI. La arquitectura AJAX tiene las siguientes características: • • •. A. Permite actualización parcial de páginas. B. Usa JavaScript y XML. C. Mejora la experiencia de usuario. D. Todas las anteriores. ¿Qué método HTTP sirve para saber qué otros métodos implementa el servidor?. A. GET. B. POST. C. OPTIONS. D. TRACE. Autenticación de múltiples factores usa algo que sabes, algo que eres y…. A. Assertion. B. Algo que se tiene. C. Nonce. D. Token. Medidas para proteger un identificador de sesión: D. Todas las anteriores. C. Caducidad de sesión. B. Regenerar ID en login. A. Usar cookies con HttpOnly. 8️⃣ ¿Cuál de las siguientes no aplica a los grupos de recursos?. A. Lógica de agrupación de recursos. B. Permite administrar permisos. C. Se pueden anidar. D. Puede contener varios recursos. ¿En qué se basa el servicio de autorización?. A. Roles, recursos y usuarios. B. Passwords. C. Claves y tokens. D. Ninguno. ¿Cuál es el orden de herencia en Azure?. A. Grupo de administración > grupo de recursos > suscripción > recurso. B. Grupo de recursos > suscripción > grupo de administración > recurso. C. Recurso > grupo de recursos > suscripción > grupo de administración. D. Ninguno. ¿Cuál de las siguientes es una unidad lógica de servicios de Azure asociada a una cuenta de Azure?. A. Subscripción de Azure. B. Grupo de administración. C. Grupo de recursos. D. Ninguna. ¿Qué componentes incorpora Azure Key Vault?. A. Almacenes. B. Secretos. C. Claves. D. Todas las anteriores. 3️⃣ Virtual Secure Mode es una característica de Windows Server introducida en la versión…. A. 2019. B. 2016. C. 2022. D. Ninguna. La vulnerabilidad que permite acceder a recursos locales del servidor se denomina: A. XSS. B. Redirect. C. LFI. D. Ninguna. Para explotar HTTP Response Splitting hay que usar los caracteres... A. //. C. CR LF. D. ./. B. Comilla. Mejor defensa contra CSRF…. A. HttpOnly. B. TLS. C. Contraseña. D. Token Anti-CSRF. 8️⃣ La cabecera de seguridad X-FRAME-OPTIONS…. A. Se configura con parámetro TLS. B. Se configura con parámetro DENY. C. Se configura con parámetro HttpOnly. D. Se configura con parámetro ALL. ¿Qué se recomienda para NONCE en el método de autenticación DIGEST?. D. Ninguna. C. Nonce no es necesario. B. Ventana de tiempo grande. A. Un solo uso. Qué método HTTP sirve para saber qué otros métodos implementa el servidor?. A. GET. B. POST. C. OPTIONS. D. TRACE. Qué se usa para administrar gobernanza en varias suscripciones de Azure?. C. Grupos de administración. D. Ninguno. B. Grupos de recursos. A. Recursos. 🔟 ¿Qué es una definición de roles en Azure?. A. Una colección de permisos con un nombre que se asigna a un usuario, grupo o app. B. La colección de usuarios con permisos. C. El enlace de un rol a una entidad de seguridad. D. Todas las anteriores. Explicar las fases de un análisis DAST (Dynamic Application Security Testing). Crawling: la herramienta explora la aplicación, detecta rutas, parámetros y páginas para mapearla. Scan Activo: envía peticiones maliciosas simulando ataques reales para identificar vulnerabilidades. Auditoría de resultados: se analizan los hallazgos, se confirman los verdaderos positivos, se priorizan según criticidad y se documentan. Explicar OAUTH2 + OpenID Connect. OAUTH2 es un protocolo para autorización: permite que una app acceda a recursos de un usuario en otro servicio sin pedirle su contraseña. OpenID Connect es una capa sobre OAUTH2 para autenticación (saber quién es el usuario). ✅ Flujo: la app obtiene un código de autorización → lo intercambia por un token → usa ese token para acceder a los recursos. ✅ Buenas prácticas: usar TLS, tokens de corta duración, revocar tokens cuando no sean necesarios. Explicar las vulnerabilidades HTTP RESPONSE SPLITTING y XSS, aportar ejemplos o supuestos de explotación (payloads) y como mitigarlas. VULNERABLE: data = System.getenv("ADD"); Cookie cookieSink = new Cookie("lang", data); response.addCookie(cookieSink); ****************************************************************** Seguro data = System.getenv("ADD"); // quitar CR y LF para evitar HTTP Response Splitting data = data.replaceAll("[\r\n]", ""); Cookie cookieSink = new Cookie("lang", data); response.addCookie(cookieSink);. ✅ Tipo de vulnerabilidad: HTTP Response Splitting. Ataque: Divide respuesta HTTP, inyecta cabeceras o segunda respuesta Ejemplo/Payload : %0d%0aSet-Cookie:admin=true Mitigación: Eliminar \r\n, validar entradas. SOURCE: data = System.getenv("ADD"); (dato no controlado). SINK: response.addCookie(cookieSink); (se usa sin sanitizar). ✅ Solución: eliminar/caracteres CR (Carriage Return) y LF (Line Feed) antes de usar data. ✅ Tipo de vulnerabilidad : XSS ATAQUE: Ejecutar JS en el navegador de la víctima PAYLOAD: <script>alert(1)</script> o <img src=x onerror=alert(1)> MITIGACION: Escapar salidas, validar entradas, CSP. Explicar mecanismo de autorización de acceso a los recursos de una aplicación web con ejemplo. El servidor comprueba si el usuario tiene permisos para acceder a un recurso. Puede hacerse por: roles, listas de control de acceso (ACL), permisos en BD, tokens JWT. Ejemplo: un usuario con rol “admin” accede a /admin, pero uno con rol “user” no puede. Explicar el método de autenticación TLS. ✅ Tipos: unidireccional (servidor → cliente) y mutua (ambos se autentican). ✅ Ataques posibles: MITM, downgrade, certificados falsos. ✅ Recomendaciones: usar TLS 1.2/1.3, certificados válidos, desactivar protocolos antiguos y cifrados débiles. Determinar en el siguiente fragmento de código: Qué tipo vulnerabilidad contiene y explicar en qué consiste. (0,50 puntos) Especificar la línea de código de entrada del dato malicioso (SOURCE), la línea de código que ejecuta la vulnerabilidad (SINK). (1,00 puntos) Especificar como se puede solucionar actuando en la configuración del parseador o procesador de ficheros XML. <!DOCTYPE foo [ <!ELEMENT foo ANY > <!ENTITY xxe SYSTEM "file:///etc/passwd">]> <foo>&xxe;</foo>. Tipo de vulnerabilidad: XXE (XML External Entity). SOURCE: definición de entidad externa <!ENTITY xxe SYSTEM …>. SINK: cuando el parser procesa el XML sin restricciones. Solución: deshabilitar DOCTYPE y procesamiento de entidades externas en el parser XML. Determinar vulnerabilidad y corregir código Código: data = request.getParameter("name"); response.getWriter().println("... " + data);. Tipo de vulnerabilidad: Cross-Site Scripting (XSS). SOURCE: data = request.getParameter("name");. SINK: response.getWriter().println(...). Solución: String sanitizedData = StringEscapeUtils.escapeHtml4(data); response.getWriter().println("... " + sanitizedData);. Diseñar un esquema de protección con un WAF (Web Application Firewall) en modo reverse proxy. esquema: Cliente → WAF (proxy inverso) → Servidor web. El WAF inspecciona el tráfico, bloquea ataques como SQLi, XSS y reenvía tráfico limpio al servidor. Puede ser hardware, software o cloud. Formas de instalación: — Modo proxy inverso: intermediario. — Modo bridge: transparente. — Modo pasivo: solo monitoriza. — Cloud: servicio externo. Explicar que tipo de configuraciones y como realizar las fases de crawling, scan activo y aditoría de resultados usando una herramienta de tipo DAST (DINAMIC ANALISYS SECURITY TESTING). Configurar: definir qué URL escanear, exclusiones, autenticación. ✅ Crawling: mapa de la aplicación. Scan activo: ataques simulados para detectar fallos. Auditoría: revisar resultados, clasificar según severidad, coordinar acciones con desarrollo. |