pepsi-4
|
|
Título del Test:
![]() pepsi-4 Descripción: que miras! |



| Comentarios |
|---|
NO HAY REGISTROS |
|
A la hora de la gestión de sesión. Ninguna de las opciones es correcta. se deben pasar identificadores de sesión como parámetros GET. se debe permitir inicios de sesión simultáneos con el mismo ID de usuario. se debe establecer un tiempo de inactividad de la sesión lo más largo posible. MASVS está pensado para. Proveer requerimientos para arquitectos y desarrolladores de software que buscan desarrollar aplicaciones móviles seguras. Todas las opciones son correctas. Proporcionar recomendaciones específicas sobre el nivel de seguridad que se recomienda para los diferentes casos de uso. Ofrecer un estándar para que la industria pueda utilizar en las revisiones de seguridad de aplicaciones móviles. A la hora de la configuración de los sistemas. es imprescindible restringir las cuentas del servidor web, de los procesos y de los servicios a los máximos privilegios posibles. se deben registrar todas las excepciones. se debe permitir el acceso sin control a los registros. se deben utilizar gestores de excepciones inseguros. El número de dominios del SAMM es: Ninguna de las opciones es correcta. 5. 3. 4. A la hora de validar la entrada y la salida de datos NO se debe. Validar los tipos de datos esperados. Validar la longitud de los datos. Validar todos los campos, incluidos los ocultos. Ninguna de las opciones es correcta. A la hora de la codificación de las aplicaciones NO se debe. utilizar código gestionado probado y aprobado en lugar de crear nuevo código no gestionado para las tareas comunes. Ninguna de las opciones es correcta. impedir que la aplicación ejecute comandos directamente al sistema operativo, especialmente a través del uso de shells de comandos iniciados por la aplicación. inicializar explícitamente todas sus variables y otros almacenes de datos, ya sea durante la declaración o justo antes del primer uso. A la hora de la protección de datos NO. se deberá incluir información sensible en los parámetros del HTTP GET. se deberá cifrar toda la información altamente sensible almacenada para evitar latencias. se deberá proteger el código fuente del servidor para que pueda ser descargado por el usuario. se deberá deshabilitar las funcionalidades de completar automáticamente en aquellos formularios que contienen información sensible. El estándar MASVS se divide en varios grupos de controles de seguridad. En el caso de Control Platform incluye los requisitos. Todos las opciones son correctas. La aplicación utiliza la interfaz de usuario de forma segura. La aplicación utiliza WebViews de forma segura. La aplicación utiliza mecanismos IPC de forma segura. En el siguiente ejemplo: un ladrón de coches pasa por un estacionamiento revisando coches en busca de puertas abiertas y cuando encuentran una, abre la puerta y toma lo que sea que haya dentro. ¿Cuál es el sistema?. la puerta abierta. el contenido del coche. los coches. el ladrón. ¿Cuáles de los siguientes es un principio según OWASP Development Guide?. Mínimo privilegio (POLP). Utilizar la seguridad por ocultación. Confiar en los sistemas externos. Maximizar los puntos de ataque. Según OWASP Development Guide ¿Qué principio establece que toda la información relevante para la seguridad se debe escribir en un log?. Compartimentación. Ninguna de las opciones es correcta. Registrar los eventos de seguridad. Denegación por defecto. El NIST establece un framework SSDF con prácticas organizadas en cuatro grupos. ¿Qué establece el grupo Responder a las vulnerabilidades (RV)?. Las organizaciones deben producir software con vulnerabilidades de seguridad mínimas en sus versiones. Las organizaciones deben proteger todos los componentes del software contra la manipulación y el acceso no autorizado. Ninguna de las opciones es correcta. Las organizaciones deben asegurarse de que las personas, los procesos y la tecnología están preparados para realizar el desarrollo de software seguro a nivel de organización. En el siguiente ejemplo: un ladrón de coches pasa por un estacionamiento revisando coches en busca de puertas abiertas y cuando encuentran una, abre la puerta y toma lo que sea que haya dentro. ¿Cuál es el exploit?. el contenido del coche. abrir la puerta. el ladrón. los coches. ¿Cuál de las siguientes NO es requisito de verificación detallado en ASVS 5.0.0?. V12 — Comunicaciones seguras. V7 — Gestión de sesiones. V14 — WebSocket. V16 — Logging de seguridad y manejo de errores. ¿Cuál de las siguientes NO es una práctica de programación segura OWASP?. Seguridad en las BBDD. Ninguna de las opciones es correcta. Manejo de errores y logs. Protección de datos. ¿Cuáles de los siguientes NO es un mecanismo en el desarrollo seguro?. Autorización. Segmentación. Encriptación. Autenticación. A la hora de validar la entrada y la salida de datos NO se debe. Validar todas las entradas con una lista "blanca" de caracteres permitidos. Validar los tipos de datos esperados. realizar toda la validación de datos en un sistema no confiable. Validar todos los campos, incluidos los campos ocultos. En la sección Web Application Security Testing de WSTG se detallan las pruebas que se deben realizar. solo a aplicaciones web que manejen datos sensibles que se definen en el OWASP Top 10. cualquier aplicación web independiente de su tamaño, diseño o funcionalidad definidas en el OWASP Top 10. solo a aplicaciones web que manejen datos sensibles y van más allá de las típicas pruebas de seguridad que se definen en el OWASP Top 10. Ninguna de las opciones es correcta. A la hora de la gestión de la seguridad en las bases de datos NO se recomienda. utilizar consultas parametrizadas fuertemente tipadas. las cadenas de conexión a la base de datos no deben estar incluidas en el código de la aplicación. mantener el contenido por defecto. la aplicación debe utilizar el nivel de privilegio mínimo posible al acceder a la base de dato. Según OWASP Development Guide ¿Qué principio consiste en colocar varias capas defensivas consecutivamente en lugar de una muy fuerte?. Compartimentación. Fallar de forma segura. Ninguna de las opciones es correcta. Denegación por defecto. ¿Cuál de las siguientes es una práctica de programación segura OWASP?. Manejo de gráficos. Administración de perfiles de usuarios. Protección de datos. Todas las opciones son correctas. WSTG es. Es una guía que muestra cómo verificar la seguridad de una aplicación en funcionamiento. Es una guía que muestra cómo verificar la seguridad de la aplicación en si misma. Es una guía que muestra cómo diseñar y construir una aplicación segura. Es una guía para realizar test de caja gris. El NIST establece un framework SSDF. Las prácticas se organizan en cuatro grupos ¿En que consiste preparar la organización?. Ninguna de las opciones es correcta. Asegurarse de que las personas, los procesos y la tecnología están preparados para realizar el desarrollo de software seguro a nivel de organización. Asegurarse de proteger todos los componentes del software contra la manipulación y el acceso no autorizado. Asegurarse de producir software con vulnerabilidades de seguridad mínimas en sus versiones. Alrededor del 50% de los requisitos del ASVS son de nivel. Nivel 2. Nivel 3. En ninguno hay tantos controles. Nivel 1. Una aplicación PWA. se cargan como páginas web normales, pero se diferencian de las aplicaciones web habituales en varios aspectos, como es el poder trabajar sin conexión. no puede acceder al hardware del dispositivo móvil. Ninguna de las opciones es correcta. son aplicaciones específicas para el sistema operativo para el que fueron desarrolladas. MASTG. Todas las opciones son correctas. describe los procesos y técnicas para verificar la lista de requisitos ASVS. proporciona una línea de base para establecer los requisitos de verificación de las aplicaciones móviles. es una guía completa para probar la seguridad de aplicaciones de dispositivos móviles. A la hora de usar la criptografía NO. todas las funciones de criptografía de la aplicación deben ser implementadas en sistemas confiables. deberían fallar en forma insegura los módulos de criptografía en caso de fallo. ninguna de las opciones es correcta. es necesario proteger los "master secrets" del acceso no autorizado. A la hora de usar la criptografía NO. todas las funciones de criptografía de la aplicación deben ser implementadas en sistemas confiables. deberían fallar en forma insegura los módulos de criptografía en caso de fallo. ninguna de las opciones es correcta. es necesario proteger los "master secrets" del acceso no autorizado. A la hora de la seguridad en las comunicaciones se recomienda. implementar cifrado para todas las transmisiones de información sensible. utilizar conexiones SSL para todo el contenido que requiera acceso autenticado y para todo otro tipo de información sensible. todas las opciones son correctas. filtrar los parámetros que contengan información sensible de los referer HTTP, cuando existen vínculos a sitios externos. El estándar MASVS — grupo MASVS-RESILIENCE (Resiliencia contra la ingeniería inversa y la manipulación) ¿qué requisitos incluye?. La aplicación valida la integridad de la plataforma (AntiRoot). La aplicación requiere una versión actualizada de la plataforma. La aplicación utiliza WebViews de forma segura. La aplicación valida y desinfecta todas las entradas que no son de confianza. no se bro 🗿. ¿En qué edición de la Vuelta a España consiguió Perico Delgado su primera victoria en la clasificación general, imponiéndose a ciclistas como Robert Millar y Pello Ruiz Cabestany?. 1983. 1985. 1987. 1989. |





