option
Cuestiones
ayuda
daypo
buscar.php

Test Examen Sistemas

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Test Examen Sistemas

Descripción:
Test Examen Sistemas

Fecha de Creación: 2026/03/07

Categoría: Otros

Número Preguntas: 41

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de opciones siguientes es una unidad lógica de servicios de Azure asociada a una cuenta de Azure?. Subscripción de Azure. Grupo de Administración. Grupo de Administración. Ninguna de las anteriores.

¿Qué componentes incorpora Azure Key Vault?. Almacenes. Secretos. Claves. Todas las anteriores.

La novedad Virtual Secure Mode es una característica de Windows server introducida en la versión. 2019. 2016. 2022. Ninguna de las anteriores.

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina: XSS. REDIRECT. LFI. Ninguna de las anteriores.

Para explotar HTTP RESPONSE SPLITTING hay que usar los caracteres... //. COMILLA. CR LF. ./.

KERBEROS usa... Token. Tickets. Assertion. Tokens y Asertion.

Mejor defensa contra CSRF... HTTPONLY. TLS. Contraseña. TOKEN ANTI-CSRF.

LAcabecera de seguridad X-FRAME-OPTIONS. Se debe configurar con parámetro TLS. Se debe configurar con parámetro DENY. Se debe configurar con parámetro HTTPONLY. Se debe configurar con parámetro ALL.

¿Qué se recomienda para NONCE en el método de autenticación DIGEST?. Un solo uso. UNA VENTANA DE TIEMPO GRANDE. Nonce no es necesario. Ninguna de las anteriores.

Google Chrome tiene una arquitectura. Monolítica. Modular. Mixta. Niguna de las anteriores.

¿Como se puede implementar el código de autorizacion?. Desarrollo propio como otra funcion de la aplicacion. Desarrollo propio con procedimientos almacenados. Librerias del framework de desarroll. Todas las anteriores son ciertas.

¿Que método de autenticación NO es recomendable?. DIGEST. BASIC. NTLM. KERBEROS.

¿Qué método HTTP devuelve solo las cabeceras de la respuesta del servidor?. POST. TRACE. HEAD. CONNECT.

Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan pero no bloquean el tráfico. Esta forma de instalación se denomina: Modo proxy inverso. Modo pasivo. Modo bridge. Modo embebido.

Autenticación de MÚLTIPLES FACTORES significa utilizar, algo que se sabe, algo que se es y... NONCE. ALGO QUE SE TIENE. CONTRASEÑA. ASSERTION.

¿Qué método HHTP sirve para saber qué otros métodos implementa el servidor?. GET. POST. OPTIONS. TRACE.

¿Cuál de las opciones siguientes, se puede utilizar para administrar la gobernanza en varias suscripciones de Azure?. Recursos. Grupos de recursos. Grupos de administración. Ninguna de las anteriores.

¿Qué es una definición de roles en Azure?. Una colección de permisos con un nombre que se puede asignar a un usuario, grupo o aplicación. La colección de usuarios, grupos o aplicaciones que tienen permisos para un rol. El enlace de un rol a una entidad de seguridad en un ámbito específico para conceder acceso. Todas las anteriores.

Todas las anteriores. 2019. 2016. 2022. NINGUNA DE LAS ANTERIORES.

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina. XSS. REDIRECT. LFI. Ninguna de las anteriores.

¿Qué se recomienda para NONCE en el método de autenticación DIGEST?. UN SOLO USO. UNA VENTANA DE TIEMPO GRANDE. NONCE NO ES NECESARIO. NINGUNA DE LAS ANTERIORES.

1. Respecto a las actividades y buenas prácticas de seguridad en el ciclo de vida de desarrollo seguro de aplicaciones o sistemas, señalar la opción incorrecta: Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo. Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo. Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo. Nuevos defectos de implementación de partes que se modifican con arreglo a nuevas especificaciones ó cambios en las mismas implica nueva revisión de código y nuevas pruebas de seguridad en operación del sistema.

Señalar la afirmación falsa. Señalar la afirmación falsa. Las herramientas de tipo DAST no pueden encontrar ciertos tipos vulnerabilidades ya que realizan un análisis sintáctico de la aplicación. El análisis DAST solo puede testear las partes de la aplicación accesibles externamente. Todas las anteriores son falsas.

¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?. Tiempo máximo de duración de sesión. Tiempo máximo de duración de sesión. Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión. Todas las anteriores son correctas.

¿Qué herramienta se puede utilizar para ataques de fuerza bruta basados en diccionario offline?. BRUTUS. JOHN THE RIPPER. HYDRA. FIRESHEEP.

¿Donde puede ubicarse el ID de sesión?. CABECERA SET COOKIE. CABECERA SET COOKIE. PARÁMETRO POST. TODAS LAS ANTERIORES SON CIERTAS.

Cada servidor recibirá las configuraciones de seguridad a través de directivas de grupo en el nivel de Referencia. Para cumplir los requisitos comunes de seguridad. Para cumplir los requisitos de seguridad específicos del servidor. Para cumplir los requisitos de seguridad de los roles específicos del servidor. Ninguna de las anteriores.

Cada servidor recibirá las configuraciones de seguridad a través de directivas de grupo en el nivel de Rol.. Para cumplir los requisitos comunes de seguridad. Para cumplir los requisitos de seguridad específicos del servidor. Para cumplir los requisitos de seguridad de los roles específicos del servidor. Ninguna de las anteriores.

CWE. Deficición de un tipo de vulnerabilidad de forma genérica (diccionario). un tipo de ataque. Publicación de la existencia de una vulnerabilidad concreta en un software concreto. Un proyecto OWASP.

DAC con respecto al servicio de autorización significa: Gestión de autorización delegada. Gestión de autorización centralizada. Gestión de autorización mixta. Ninguna de las anteriores.

Defensas de cabecera Set-cookie.. TLS. PATH. HTTPONLY. TODAS LAS ANTERIORES.

Una vulnerabilidad de buffer overflow es del tipo de …. Diseño. Implementación. Operación. Planeamiento.

Qué tipo vulnerabilidad contiene el siguiente fragmento de código? <img src="http://url.to.file.which/not.exist" onerror=alert(document.cookie);>. PATH TRAVERSAL. SQLI. XSS. HTTP RESPONSE SPPLITING.

La arquitectura AJAX ¿Qué características tiene?. Llamadas asíncronas al servidor. Usa javascript, XML. La capa de presentación se genera en el lado cliente. Todas las anteriores.

¿Qué método HTTP sirve para saber qué otros métodos implementa el servidor?. GET. POST. OPTIONS. TRACE.

Autenticación de MÚLTIPLES FACTORES significa utilizar, algo que se sabe, algo que se es y... NONCE. Algo que se tiene. CONTRASEÑA. ASSERTION.

¿Cuáles de estas medidas han de adoptarse para dotar de seguridad a un identificador de sesión?. Tiempo máximo de duración de sesión. Tiempo máximo de inactividad. Invalidar o eliminar el identificador de sesión cuando el usuario termina la sesión. Todas las anteriores son correctas.

¿Cómo se usa NotActions en una definición de roles?. NotActions se restan de Actions para definir la lista de operaciones permitidas. NotActions se consulta después de Actions para denegar el acceso a una operación específica. NotActions permite especificar una única operación que no está permitida. NINGUNA DE LAS ANTERIORES.

¿Cuál de las siguientes propiedades no se aplica a los grupos de recursos?. Los recursos solo pueden incluirse en un grupo de recursos. Control de acceso basado en rol. Se pueden anidar. Se pueden anidar.

¿En que se basa el servicio de autorización?. ROLES, RECURSOS Y USUARIOS. NONCE. Lista de control de acceso (ACL). La A y la C son correctas.

¿Qué es el orden de herencia para el ámbito en Azure?. Grupo de administración, grupo de recursos, suscripción, recurso. Grupo de administración, suscripción, grupo de recursos, recurso. Grupo de administración, suscripción, grupo de recursos, recurso. Ninguna de las anteriores.

Denunciar Test