pps-ex4
![]() |
![]() |
![]() |
Título del Test:![]() pps-ex4 Descripción: exam pps ejemplos |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de las siguientes vulnerabilidades se corresponde?. Broken Access Control. Injection. Identification and Authentication Failures. Security Misconfiguration. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Broken Access Control. Cryptographic Failures. Insecure Design. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Identification and Authentication Failures. Software and Data Integrity Failures. Security Logging and Monitoring Failures. Broken Access Control. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Cryptographic Failures. Broken Access Control. Injection. Insecure Design. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Insecure Design. Security Misconfiguration. Broken Access Control. Cryptographic Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Cryptographic Failures. Software and Data Integrity Failures. Security Logging and Monitoring Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. SQL Injection. XSS (Cross-Site Scripting). CSRF. Cryptographic Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. SQL Injection. XSS (Cross-Site Scripting). CSRF. Insecure Design. ¿Cuál de las siguientes vulnerabilidades se corresponde?. XSS (Cross-Site Scripting). SQL Injection. CSRF. Security Misconfiguration. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Misconfiguration. Insecure Design. Vulnerable and Outdated Components. Identification and Authentication Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Identification and Authentication Failures. Insecure Design. Security Misconfiguration. Injection. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Misconfiguration. Vulnerable and Outdated Components. Identification and Authentication Failures. Software and Data Integrity Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Misconfiguration XML. Insecure Design. Identification and Authentication Failures. Software and Data Integrity Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Broken Access Control. Vulnerable and Outdated Components. Security Logging and Monitoring Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Cryptographic Failures. Vulnerable and Outdated Components. Security Logging and Monitoring Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Broken Access Control. Identification and Authentication Failures. Security Logging and Monitoring Failures. Software and Data Integrity Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Identification and Authentication Failures. Vulnerable and Outdated Components. Security Logging and Monitoring Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Misconfiguration. Vulnerable and Outdated Components. Security Logging and Monitoring Failures. Software and Data Integrity Failures. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Misconfiguration. Software and Data Integrity Failures. Security Logging and Monitoring Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Logging and Monitoring Failures. Identification and Authentication Failures. Insecure Design. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Security Logging and Monitoring Failures. Identification and Authentication Failures. Vulnerable and Outdated Components. Security Misconfiguration. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Software and Data Integrity Failures. Vulnerable and Outdated Components. Software and Data Integrity Failures. Server-Side Request Forgery - SSRF. ¿Cuál de las siguientes vulnerabilidades se corresponde?. File Upload. Denial of Service (DoS). Insecure Design. Broken Access Control. ¿Cuál de las siguientes vulnerabilidades se corresponde?. Denial of Service(DoS). File Upload. Vulnerable and Outdated Components. Cryptographic Failures. |