option
Cuestiones
ayuda
daypo
buscar.php

Desarrollo de Codigo Seguro xD

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Desarrollo de Codigo Seguro xD

Descripción:
Codigo Seguro

Fecha de Creación: 2026/04/07

Categoría: Universidad

Número Preguntas: 12

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

De acuerdo al estándar de OWASP MASVS, ¿qué categoría establece que la aplicación móvil debe realizar conexiones seguras bajo cualquier circunstancia?. MASVS-NETWORK. MASVS-CODE. MASVS-AUTH. MASVS-RESILIENCE.

Buena práctica para la Revisión de código y pruebas de seguridad de aplicaciones web. Desarrollar utilizando un solo lenguaje. Revisión de código por pares. Utilizar solo bibliotecas de codigo abierto. solicitar a chat gpt que valide tu codigo.

Seleccione 2 ejemplos de errores de configuración de acuerdo a la categoría de Security Misconfiguration. Utilice el modelado de amenazas. Mensajes de error detallados que contienen información confidencial. Aceptar configuraciones predeterminadas que no son seguras. sanitización.

La metodología _____________ emplea la asignación de valores numéricos a diferentes categorías de riesgo para calcular un promedio, lo que permite clasificar la gravedad de la amenaza. DDoS. DREAD. STRIDE. CIA.

Las llamadas que se realizan con AJAX ejecutan en segundo plano sin ninguna interacción del usuario, lo que implica que el usuario no es consciente de lo que se está realizando en un sitio web. Esta circunstancia puede ser explotada por la página para realizar un robo de cookies. False. Verdadero.

Los desarrolladores a menudo confían en los datos recibidos, especialmente cuando trabajan con proveedores y proveedores externos de renombre e implementan políticas y estándares de seguridad menos estrictos. ¿A qué categoría del OWASP API Security Top 10 hace referencia el enunciado anterior?. Security Misconfiguration. Unrestricted Resource Consumption. Broken Object Level Authorization. Unsafe Consumption of APIs.

¿Cuál es el principio de seguridad que establece que los mecanismos de seguridad deben diseñarse para maximizar el uso, la adopción y la aplicación automática?. Meduación Completa. Aceptabilidad psicológica. Defensa a profundidad. Fallo Seguro.

En las ____________ se intenta emular, y se realizan las acciones de un agente de amenaza potencial (hacker, malware, etc.). Pruebas de seguridad. Bombas lógicas. Pruebas de penetración. Pruebas de rendimiento.

Complete la siguiente oración: En una ___________, los atacantes explotan la forma en que se construyen las consultas de la base de datos en una aplicación. Inyección XML. Inyección SQL. Inyección LDAP. Inyección de Comando de Sistema Operativo.

Los sistemas operativos móviles modernos son posiblemente más seguros que los sistemas operativos de escritorio tradicionales, pero aún pueden aparecer problemas cuando no consideramos cuidadosamente la seguridad durante el desarrollo de aplicaciones móviles. Verdadero. Falso.

En el modelo de responsabilidad compartida, ¿qué aspecto de la seguridad en la nube es responsabilidad del cliente?. La actualización de los servicios de almacenamiento en la nube. La gestión de la seguridad de las aplicaciones y datos en la nube. La seguridad de la infraestructura de la red del proveedor. la seguridad física de los centros de datos.

¿Cómo se denomina al proceso de conversión de datos que tienen más de una representación posible para ajustarse a una forma estándar?. Depuración. Canonicalización. Validación. sanitización.

Denunciar Test