Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM17-UF2 y 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M17-UF2 y 3

Descripción:
M17 Seguridad en sistemas, redes y servicios UF3 (NO OFICIAL)

Autor:
LokiMan
(Otros tests del mismo autor)

Fecha de Creación:
15/05/2023

Categoría:
Informática

Número preguntas: 127
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál es la principal vulnerabilidad en el servicio de correo electrónico? La falta de autenticación de los servidores La falta de encriptación de los mensajes La relajación del usuario.
¿Cuáles son los agentes asociados al envío y recepción de correos electrónicos? MTA, MDA y MUA SMTP, POP3 y IMAP Cabecera y cuerpo del mensaje.
¿Cuál es el protocolo utilizado para la transferencia de mensajes entre servidores de correo? SMTP POP3 IMAP.
¿Qué puerto se utiliza para comunicarse de forma no cifrada mediante SMTP? 25 465 110.
¿Cuál es la función principal del MDA en la arquitectura del correo electrónico? Encaminar el correo entre los diferentes sistemas Repartir los mensajes de correo electrónico al buzón del usuario Leer el correo de entrada y enviar mensajes de correo de salida.
¿Qué porcentaje del correo enviado se considera no deseado (spam)? Más del 90% Más del 80% Más del 70%.
¿Qué es una lista negra de dominios en el contexto del servicio de correo? Una lista de dominios bloqueados por ser maliciosos Una lista de dominios autorizados para enviar correo Una lista de dominios con alta tasa de spam.
¿Cuál es el protocolo utilizado para la gestión y transferencia de mensajes entre el servidor remoto y la máquina cliente? SMTP POP3 IMAP.
¿Qué puerto se utiliza para comunicarse de forma segura mediante POP3? 25 465 110.
¿Qué es el PGP/GPG en el contexto del correo electrónico? Un protocolo para encriptar las comunicaciones entre servidores de correo Una solución de encriptación patentada por Symantec Un método de encriptación de correos electrónicos utilizando claves públicas/privadas.
¿Cuál es la función principal del MUA en la arquitectura del correo electrónico? Encaminar el correo entre los diferentes sistemas Repartir los mensajes de correo electrónico al buzón del usuario Leer el correo de entrada y enviar mensajes de correo de salida.
¿Cuál es el protocolo utilizado para la consulta remota de mensajes de correo electrónico sin descargarlos? SMTP POP3 IMAP.
¿Qué puerto se utiliza para comunicarse de forma segura mediante IMAP? 25 465 993.
¿Qué es una lista blanca en el contexto del servicio de correo? Una lista de dominios bloqueados por ser maliciosos Una lista de dominios autorizados para enviar correo Una lista de dominios con alta tasa de spam.
¿Qué es el mail spoofing en el contexto del correo electrónico? La suplantación de identidad de una cuenta de correo El filtrado de mensajes de correo no deseado El cifrado de las comunicaciones entre servidores de correo.
¿Cuál es el propósito del sitio web "mailheader.org" mencionado en el texto? Proporcionar información técnica sobre el correo electrónico. Ayudar a detectar si un correo es spam o sospechoso. Analizar la procedencia de una IP en la cabecera de un correo.
¿Qué se puede encontrar en el sitio web "ipalyzer.com" mencionado en el texto? Información técnica sobre la configuración del servidor de correo. Análisis de la procedencia de una IP en un correo. Consejos para evitar el spam en el calendario de Google.
¿Qué se recomienda hacer para evitar introducir spam o malware a través del calendario de Google? Desactivar la función de añadir invitaciones automáticamente. Utilizar contraseñas complejas en el calendario. Configurar un certificado SSL en MailEnable.
¿Qué protocolo se recomienda habilitar para cifrar la comunicación entre los clientes de correo y el servidor de MailEnable? SMTP IMAP XMPP.
¿Cuál es el puerto predeterminado recomendado para deshabilitar la autenticación no cifrada en el servicio SMTP? 25 587 465.
¿Qué puerto se recomienda habilitar la opción "Requiere SSL" en el servicio POP de MailEnable? 110 995 143.
¿Cuál es el protocolo utilizado para el envío de SMS o correos electrónicos de forma instantánea? SMTP IMAP XMPP.
¿Qué se recomienda hacer para cifrar las contraseñas de los buzones de correo en el servidor MailEnable? Habilitar SSL o TLS en el servidor. Configurar un certificado SSL en MailEnable. Encriptar las contraseñas en la consola de administración.
¿Qué se recomienda hacer para establecer contraseñas complejas en los buzones de correo? Aplicar la política de contraseñas en la consola de administración. Configurar un certificado SSL en MailEnable. Realizar una verificación de contraseña en las contraseñas existentes.
¿Cuál es el propósito del laboratorio descrito en la sección "5.1.13.1" del texto? Configurar un certificado SSL en el servidor de correo. Comprobar la conexión segura entre el cliente y el servidor de correo. Capturar el tráfico IMAP utilizando Wireshark.
¿Cuál es el propósito de crear un certificado auto-firmado a través de IIS? Asegurar una conexión segura entre el cliente y el servidor de correo. Configurar el servidor de correo para permitir certificados de terceros. Hacer visible el certificado desde el MailEnable.
¿Cuál es la herramienta recomendada para generar un certificado con OpenSSL? IIS (Internet Information Services). MailEnable. OpenSSL.
¿Qué se debe hacer después de crear el auto-certificado en el sistema? Reiniciar todos los servicios del MailEnable Exportar el certificado en formato PFX. Modificar las propiedades del cliente de correo Thunderbird.
¿Qué configuración se debe activar en SMTP para habilitar SSL? STARTTLS en la pestaña Inbound. Autenticación segura en la pestaña SSL. Configuración de puertos en la pestaña Settings.
¿Cuál es el puerto recomendado para una conexión segura SMTP? Puerto 25. Puerto 465. Puerto 587.
¿Cuál es el propósito de activar SSL en POP? Proteger las contraseñas de los usuarios durante la comunicación. Establecer una conexión segura entre el servidor de correo y el cliente. Habilitar la autenticación segura utilizando el protocolo POP.
¿Qué puerto usa el protocolo IMAP para conexiones seguras? 25 22 993.
¿Cómo puedo usar encriptación asimétrica de forma gratuita y que cumpla el estandar OpenPGP? Ninguna de las otras respuestas es correcta PGP GPG.
¿Cuál es uno de los principales objetivos de configurar los servidores web para disminuir los ataques de malware? Proteger la información sensible almacenada en los servidores web. Mejorar el rendimiento y la velocidad de los servidores web. Prevenir la propagación de software malicioso a través de los servidores web.
¿Cuál es uno de los métodos HTML más inseguros? Autenticación segura en HTML. Protección contra inyección de código. Inyección de código SQL.
¿Cuál es el propósito de utilizar firewalls de aplicaciones web? Proteger las comunicaciones de nivel de red. Proteger las aplicaciones web de posibles ataques. Proteger los servidores web de malware y software malicioso.
¿Cuál es uno de los servidores web más populares con más del 30% del mercado? Apache. Nginx. IIS.
¿Cuál es una de las principales amenazas de seguridad web que pueden afectar a los servidores web? Ataques de denegación de servicio (DDoS). Ataques de phishing. Ataques de inyección de código (XSS).
¿Cuál es una recomendación de seguridad para la configuración de un servidor Apache? Suprimir el banner de la versión del servidor. Habilitar la lista del navegador de directorio. Ejecutar Apache desde una cuenta con privilegios.
¿Cuál es el propósito de deshabilitar la lista del navegador de directorio en un servidor web? Ocultar la estructura de archivos y carpetas del servidor. Mejorar la velocidad de respuesta del servidor web. Permitir un acceso más rápido a los archivos y directorios del servidor.
¿Por qué es recomendable ejecutar Apache desde una cuenta sin privilegios? Para facilitar el acceso a los archivos del servidor. Para aumentar la velocidad de respuesta del servidor. Para limitar los permisos y reducir el impacto en caso de compromiso del servidor.
¿Cuál es una medida de seguridad para proteger contra ataques de clickjacking? Deshabilitar la solicitud HTTP de seguimiento. Desactivar el método de solicitud HTTP TRACE. Configurar políticas de encabezado para evitar la inclusión de páginas en un marco.
¿Cuál es el valor de tiempo de espera predeterminado de Apache? 60 segundos. 300 segundos. 600 segundos.
¿Por qué es recomendable reducir el valor de tiempo de espera de Apache? Para mitigar ataques lentos de Loris y DoS. Para mejorar el rendimiento del servidor web. Para evitar problemas de conectividad con el cliente.
¿Qué servidor web se recomienda para configurar SSL/TLS en lugar del Apache por defecto en Ubuntu? Nginx. IIS. XAMPP.
¿Cuál es el puerto comúnmente utilizado para la conexión SSL? Puerto 80. Puerto 443. Puerto 8080.
¿Cuál es una medida de seguridad para proteger contra ataques de Cross Site Scripting (XSS)? Configurar el cifrado SSL. Establecer la cookie con el flag HttpOnly y Secure. Utilizar un firewall de aplicaciones web (WAF).
¿Qué es Mod Security? Un módulo de Apache para cifrado de datos. Un firewall de aplicaciones web de código abierto. Un servidor web alternativo a Apache.
¿Cuál es un recurso recomendado para la configuración segura de Nginx? Buenas prácticas de configuración segura de Nginx según Acunetix. Buenas prácticas de configuración segura de Apache. Buenas prácticas de configuración segura de IIS.
¿Qué es ClickJacking? Un tipo de ataque que permite a los atacantes ejecutar scripts en el navegador de la víctima. Una vulnerabilidad que coloca una aplicación maliciosa entre la acción del usuario y la aplicación real. Un método de cifrado utilizado para proteger las comunicaciones en un servidor web.
¿Qué es un servidor web? Un servidor que atiende peticiones HTTP y prioriza la rapidez en respuesta visual. Un servidor encargado de atender la lógica de negocio y conectarse a la base de datos. Un servidor que permite a los atacantes ejecutar scripts en el navegador de la víctima.
¿Qué es un servidor de aplicaciones? Un servidor que atiende peticiones HTTP y prioriza la rapidez en respuesta visual. Un servidor encargado de atender la lógica de negocio y conectarse a la base de datos. Un servidor que permite a los atacantes ejecutar scripts en el navegador de la víctima.
¿Qué es el ClickJacking? Un servidor que atiende peticiones HTTP y prioriza la rapidez en respuesta visual. Una vulnerabilidad que permite a los atacantes ejecutar scripts en el navegador de la víctima. Un ataque que coloca una aplicación maliciosa entre la acción del usuario y la aplicación real.
¿Qué es XSS? Un servidor que atiende peticiones HTTP y prioriza la rapidez en respuesta visual. Una vulnerabilidad que permite a los atacantes ejecutar scripts en el navegador de la víctima. Un ataque que coloca una aplicación maliciosa entre la acción del usuario y la aplicación real.
Si pongo una aplicación/funcionalidad maliciosa entre la acción del usuario y la aplicación real, ¿qué tipo de ataque estoy realizando? Clickjacking Appjacking XSS.
¿Qué es el Mod Security? Un Firewall Un Proxy Un WAF.
¿Cuál es el fichero en donde hay directivas de autentificación de usuario en Apache? .htpasswd .htaccess Ninguna de las otras respuestas es correcta.
¿Por qué es importante deshabilitar las versiones obsoletas del protocolo HTTP? Para mejorar la velocidad de respuesta del servidor. Para proteger contra debilidades de seguridad relacionadas con el secuestro de sesiones. Para permitir el uso de versiones anteriores más seguras del protocolo HTTP.
¿Qué comando se utiliza para comprobar si el servidor soporta la versión 1.0 del protocolo HTTP? curl http:localhost –http1.0|more a2enmod mod_policy RewriteEngine On.
¿Qué configuración se debe modificar para deshabilitar la versión 1.0 del protocolo HTTP en el archivo de configuración de Apache? RewriteEngine On RewriteCond %{THE_REQUEST} !HTTP/1.1$ PolicyVersion enforce HTTP/1.1.
¿Cuál es uno de los objetivos principales de este módulo? Conocer los métodos HTML más seguros. Utilizar autenticación segura en HTML. Protegerse de varios tipos de inyección de código.
¿Cuál es la tercera vulnerabilidad más peligrosa según el top 10 de OWASP en 2021? XSS (Cross-Site Scripting) Pérdida de información Inyección de código.
¿Cuál es el tipo de servidor web más popular? Apache Nginx IIS (Internet Information Services).
¿Cuál es uno de los servidores de aplicaciones más populares? IBM WebSphere Oracle Weblogic JBoss.
¿Qué recomendación se da antes de realizar cualquier modificación en el archivo de configuración del servidor Apache? Realizar una copia de seguridad del archivo de configuración. Reiniciar el servicio Apache. Modificar los permisos de la carpeta HTML pública.
¿Cuál es el paso necesario para configurar la base de datos en DVWA sobre Windows? Ejecutar el comando "a2enmod mod_policy". Cambiar la configuración del archivo config.inc.php.dist por config.inc.php. Crear la base de datos ejecutando el comando "CREATE DATABASE dvwa;".
¿Cuál es el comando utilizado para reiniciar el servicio de Apache? service mysql restart service apache2 restart apt install apache2.
¿Qué se debe comprobar al consultar la URL http://127.0.0.1/info.php? La versión de PHP que se está utilizando. La ubicación del archivo de configuración del PHP. Los permisos de la carpeta de archivos de carga.
¿Cuál es uno de los pasos para instalar DVWA sobre Linux? Descargar el archivo DVWA-1.9.zip. Crear un archivo info.php en la carpeta HTML pública. Ejecutar el comando "apt install mysql-server".
¿Cuál es el usuario y contraseña por defecto para acceder a DVWA? Usuario: admin, Contraseña: admin Usuario: admin, Contraseña: password Usuario: dvwausr, Contraseña: p@ssw0rd.
¿Cuál es la forma más sencilla de utilizar WebGoat? Instalarlo con Docker Descargarlo desde un repositorio Compilarlo desde el código fuente.
¿Cuál es el comando para instalar Docker en Kali? apt install docker.io apt-get install docker.io docker install kali.
¿Qué URL debes escribir en el navegador para acceder a WebGoat? http://localhost:8080/WebGoat http://localhost:9090/WebGoat http://localhost:80/WebGoat.
¿Cuál es la lista de las 10 vulnerabilidades más peligrosas según OWASP en 2021? A01:2021, A02:2021, A03:2021, A04:2021, A05:2021, A06:2021, A07:2021, A08:2021, A09:2021, A10:2021 A01:2021, A02:2021, A03:2021, A04:2021, A05:2021, A06:2021, A07:2021, A08:2021, A09:2021, A11:2021 A01:2021, A02:2021, A03:2021, A04:2021, A05:2021, A06:2021, A07:2021, A08:2021, A09:2021, A12:2021.
¿Cuál es el método HTTP más comúnmente utilizado para solicitar datos de un recurso especificado? GET POST PUT.
¿Qué método HTTP se utiliza para enviar datos y modificar o crear datos en el servidor? GET POST PUT.
¿Cuál de los siguientes métodos HTTP se utiliza para eliminar un recurso especificado? GET POST DELETE.
¿Cuál es la principal defensa contra la inyección de SQL? Detección de vulnerabilidades SQL Parametrización de consultas Uso de procedimientos almacenados en la base de datos.
¿Qué tipo de ataque XSS implica que el script inyectado se incluye en la URL y se entrega a las víctimas a través de otra ruta? XSS Reflejado XSS Almacenado XSS DOM.
¿Cuál es una recomendación para proteger una aplicación web según el artículo de OWASP? Tratar todos los datos como código Codificar JavaScript y delimitar los datos no confiables. Utilizar elementos.setAttribute para todos los atributos.
¿Cuál de los siguientes atributos NO se considera seguro según la recomendación 3? bgcolor onclick colspan.
Cuáles son los tipos de ataques posibles mediante XEE (XML External Entity)? Ataque XEE para recuperar archivos y ataque XEE para realizar ataques CSRF. Ataque XEE para realizar ataques SSRF y ataque XEE ciego. Ataque XEE para realizar ataques de inyección y ataque XEE para recuperar archivos. .
¿Cuál es el mensaje de ataque XEE para recuperar archivos? <?xml version="1.0" encoding="UTF-8"?><stockCheck><productId>&xxe;</productId></stockCheck> <?xml version="1.0" encoding="UTF-8"?><stockCheck><productId>381</productId></stockCheck> <!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]><stockCheck><productId>&xxe;</productId></stockCheck>.
¿Cuál es una medida de prevención recomendada para los ataques XEE? Deshabilitar el soporte "XInclude" y deshabilitar la resolución de entidades externas. Utilizar autenticación básica en Apache Linux. Configurar BasicAuth en Apache XAMPP.
¿Qué tipo de autenticación utiliza BasicAuth para comprobar la conexión y validar al usuario? Codificación en base64. Intercambio de cifrado y claves. Envío de contraseña en forma de hash.
¿Cuál es el comando utilizado para realizar un ataque BasicAuth con Hydra? hydra -l admin -P pepe.txt -f 192.168.99.1 http-post /dashboard/index.html hydra -l <USERNAME> -P /home/user/passwords.txt -f 10.10.10.117 http-post /basicauth/index.html No se menciona en el texto.
¿Cuál es la finalidad de los ficheros .htaccess en la configuración de BasicAuth en Apache? Especificar el directorio del fichero de contraseñas. Establecer el tipo de autenticación. Definir las reglas de acceso restringido.
¿Cuál es el objetivo de configurar el Apache para permitir el uso del .htaccess en el acceso restringido? Establecer la conexión segura utilizando el protocolo HTTPS. Permitir la autenticación de usuarios mediante BasicAuth. Configurar la compatibilidad con el sistema de archivos Linux.
¿Cuál es la finalidad del ataque BasicAuth con Burp Suite? Realizar ataques de falsificación de solicitudes en el lado del servidor (SSRF). Probar la fortaleza de las contraseñas mediante fuerza bruta. Interceptar y manipular las solicitudes y respuestas en la comunicación cliente-servidor.
¿Qué problema se menciona sobre la autenticación Digest en comparación con la autenticación básica? El algoritmo hash utilizado es demasiado lento. La contraseña almacenada en el servidor es insegura. Permite la degradación a la autenticación básica.
¿Cuál es una recomendación para mejorar la seguridad en la autenticación mediante certificados de cliente en Apache? Utilizar autenticación básica en lugar de autenticación Digest. Utilizar mod_ssl para cifrar la conexión completa. Configurar el servidor para aceptar conexiones por el puerto 80.
¿Cuál es el propósito de crear un certificado de cliente en el contexto de la configuración de Apache? Validar que el servidor al que se conecta es el correcto. Validar que el cliente que se conecta al servidor es un cliente válido. Establecer una conexión segura utilizando el protocolo HTTPS.
¿Cuál es el comando utilizado para crear la firma de la CA del servidor en Apache XAMPP? openssl req -newkey rsa:2048 -nodes -keyout autofirmaca.key -x509 -days 3650 -outform PEM -out autofirma-ca.crt openssl genrsa -out autofirma.key 2048 openssl x509 -req -in autofirma.csr -CA autofirma-ca.crt -CAkey autofirmaca.key -set_serial 100 -days 365 -outform PEM -out autofirma.crt.
¿Cuál es el propósito de configurar el certificado del servidor en el archivo httpd-ssl.conf en Apache XAMPP? Establecer la conexión segura utilizando SSL. Configurar la autenticación del servidor mediante certificados. Definir las reglas de acceso restringido para el servidor.
¿Qué comando se utiliza para importar un certificado P12 en el cliente en Apache Kali? openssl pkcs12 -export -inkey autofirma-cli.key -in autofirma-cli.crt -out autofirma-cli.p12 openssl genrsa -out autofirma-cli.key 2048 openssl req -new -key autofirmacli.key -out autofirma-cli.csr.
¿Cuál es el propósito de utilizar el comando "davtest" en el contexto de WebDAV? Validar si el WebDAV está habilitado en el servidor. Realizar pruebas de inyección de comandos en el servidor. Configurar el servidor Apache para habilitar el módulo de WebDAV.
¿Qué método se utiliza para extraer información de otras tablas en un ataque de inyección SQL mediante la cláusula UNION? UNION SELECT UNION UPDATE UNION DELETE.
En el contexto de la inyección de comandos en sistemas operativos, ¿cuál es el carácter especial utilizado para ejecutar varios comandos en uno en Windows y Unix/Mac? | # &.
¿Qué método se utiliza para modificar el valor de un campo en una inyección XSS Reflejado? GET POST PUT.
¿Cuál es la protección utilizada en el nivel de seguridad "Medium" contra inyecciones XSS en DVWA? Filtrado de palabras clave. Validación de formularios. Evasión de etiquetas y atributos HTML.
En el nivel de seguridad "High" de DVWA, ¿cuál es la defensa utilizada contra inyecciones XSS Reflejado? Validación de campos de entrada. Filtro de caracteres especiales. Protección del navegador contra XSS.
¿Cuál es el propósito de utilizar un proxy como BurpSuite en un ataque de inyección XSS-DOM? Modificar los valores de los campos de entrada. Inspeccionar y manipular las peticiones y respuestas HTTP. Obtener información de las cookies de sesión.
¿Cuál es la protección utilizada en el nivel de seguridad "Impossible" contra inyecciones XSS en DVWA? Codificación de caracteres especiales. Validación del token anti-CSRF. Protección del navegador contra XSS.
En un ataque de inyección XSS Reflejado en DVWA, ¿qué función se utiliza para desactivar la protección del navegador? header("X-XSS-Protection: 0"); mysqli_real_escape_string() generateSessionToken().
En el contexto de inyecciones SQL, ¿cuál es la defensa utilizada en el nivel de seguridad "Medium" de DVWA? Uso de consultas preparadas (prepared statements). Escapado de caracteres especiales. Validación de formularios.
¿Cuál es el objetivo del ataque utilizando sqlmap en el contexto de inyecciones SQL? Extraer información de la base de datos de forma automatizada. Modificar los valores de envío en una aplicación web. Realizar un ataque de fuerza bruta a contraseñas.
En el contexto de la seguridad de aplicaciones web, ¿qué es CSRF? Un ataque en el que se aprovecha la confianza de un usuario en una aplicación para ejecutar acciones no deseadas. Un tipo de inyección de código malicioso en sitios web. Una técnica de encriptación utilizada para proteger la comunicación entre el cliente y el servidor.
En el contexto de los laboratorios del ataque XSS almacenado en DVWA, ¿cuál es la defensa utilizada en el nivel de seguridad "medium"? Sustituir la palabra "script" por otra. Validar la entrada del usuario. Restringir la longitud del mensaje.
¿Qué herramienta se utiliza para modificar el valor antes de enviarlo en el laboratorio del ataque XSS almacenado? Burp Suite. MetaSploit. WebDAV.
En el contexto del ataque XSS almacenado en DVWA, ¿qué tipo de inyección se utiliza en el nivel de seguridad "high"? Inyección de código PHP. Inyección de SQL. Inyección de JavaScript.
¿Cuál es la finalidad del código PHP generado mediante el uso de "msfvenom" en el ataque HTML con inyección PHP? Establecer una conexión inversa con el servidor web. Inyectar código malicioso en la base de datos. Inyectar código malicioso en la base de datos.Realizar un escaneo de puertos en el servidor.
¿Qué método se utiliza para inyectar el código PHP generado en el servidor mediante Burp Suite? GET. POST. PUT.
¿Qué se debe habilitar en el servidor WebDAV para que funcione el método PUT en el ataque HTML con inyección PHP? El protocolo SSL/TLS. La autenticación de dos factores. La opción PUT en la configuración del servidor.
¿Qué indica la detección del antivirus de Windows Defender en el proceso de inyección del PHP? La presencia de vulnerabilidades en el servidor web. La identificación de un archivo malicioso. El bloqueo del acceso al servidor.
¿Cuál es la herramienta utilizada para realizar el ataque con Metasploit en el laboratorio del PHP inyectado? Burp Suite. MetaSploit. WebDAV.
¿Qué tipo de ataque se lleva a cabo después de ejecutar el PHP inyectado en Metasploit? Ataque de fuerza bruta. Ataque de denegación de servicio. Establecimiento de una sesión de Meterpreter.
¿Qué es BasicAuth? Un protocolo de cifrado de datos en HTTP. Un método de autenticación básico en HTTP. Una técnica de hash para proteger contraseñas en HTTP.
¿Qué es Digest Authentication? Un método de autenticación que utiliza técnicas de hash en HTTP. Un protocolo para compartir archivos desde servidores web. Un mecanismo de autenticación en HTTP basado en base64.
¿Qué es la inyección almacenada? Un ataque en el que el código malicioso se guarda en el servidor web. Un ataque en el que se modifica el contenido de un archivo web. Un ataque en el que se envían datos sensibles en texto plano.
¿Qué es la inyección reflejada? Un ataque en el que el código malicioso se almacena permanentemente en el servidor web. Un ataque en el que se modifica la estructura de una base de datos. Un ataque en el que el código malicioso no se almacena en el servidor web.
¿Qué es el protocolo WebDAV? Un protocolo de autenticación en HTTP. Un protocolo para compartir archivos desde servidores web. Un protocolo de encriptación de datos en HTTP.
¿Qué es la inyección SQL? Un método de autenticación en HTTP. Una vulnerabilidad que permite interferir con las consultas a una base de datos. Un protocolo para editar y copiar archivos en servidores web.
¿Qué es XSS (Cross-Site Scripting)? Un ataque que permite ejecutar scripts en el navegador de la víctima. Un método de autenticación en HTTP que utiliza técnicas de cifrado. Un protocolo para acceder a recursos no permitidos en aplicaciones web.
¿Qué es XEE (XML External Entity)? Un método de autenticación en HTTP basado en XML. Un ataque que permite interferir con el XML de una aplicación para acceder a recursos no permitidos. Un protocolo para compartir y editar archivos XML en servidores web.
¿Cuál de los siguientes métodos consideras más peligroso desde el punto de vista de la seguridad? GET PUT POST.
Si hablo de "la vulnerabilidad de la seguridad web que permite a un atacante interferir con las consultas que una aplicación realiza a su base de datos", me estoy refiriendo a …. Inyección XML Inyección HTML Inyección SQL.
¿Qué modifico en un ataque XEE? HTML JavaScript XML.
Denunciar test Consentimiento Condiciones de uso