PS 02
![]() |
![]() |
![]() |
Título del Test:![]() PS 02 Descripción: TEST 02 PS |




Comentarios |
---|
NO HAY REGISTROS |
El fallo de Denegación de Servicio está dentro del TOP7 de OWASP. ¿Verdadero o falso?. Verdadero. Falso. Podriamos definir los lenguajes de programación según su ejecucuión en compilados, interpretados o intermedios. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué significa ASVS?: a. Application Security Verification Standard. b. Asess and Standard Verified Security. c. Application Standard Verification Security. d. Audit Standard Verified Security. Un programa es un conjunto de componentes mecánicos que funcionan de manera organizada. ¿Verdadero o falso?. Verdadero. Falso. Cuando el código es accesible los usuarios pueden acceder a él, mejorándolo en muchos casos. ¿Verdadero o falso?. Verdadero. Falso. ¿Cuál es el TOP1 de OWASP?: a. Diseño Inseguro. b. Pérdida de Control de Acceso al Dato. c. Componentes vulnerables y obsoletos. d. Fallos Criptográficos. El listado de controles del ASVS incluye: a. Lenguaje en el que se codifica el código. b. Número de líneas. c. Protección de datos. d. Tipo de software propietario. El objetivo de OWASP es: a. Evaluar software. b. Evaluar aplicaciones. c. Evaluar software y aplicaciones. d. Trabajar en mejorar la seguridad del software. ¿Qué ventajas ofrece el software de fuentes abiertas?: a. Estabilidad, Seguridad, Colaboración. b. Reducción de tiempos de acceso al dato. c. Sostenibilidad. d. Modelo claro de desarrollo seguro. Cuando estamos desarrollando software es recomendable: a. Conocer el número de funciones que necesitamos. b. Saber que pruebas de software vamos a realizar. c. Conocer el resultado de nuestro código de manera exacta. d. Tener un entorno de desarrollo. ¿Cuantos niveles de seguridad define el ASVS?: a. Cuatro. b. Seis. c. Tres. d. Diez. Los datos personales no condicionan los niveles del ASVS. ¿Verdadero o falso?. Verdadero. Falso. El código malicioso es un control del ASVS: a. No, está incluido solo en el TOP10 de OWASP. b. No. c. No, es un nivel de criticdad. d. Sí. Los requisitos del ASVS se fijaron con el objetivo de tener una métrica a nivel de seguridad. ¿Verdadero o falso?. Verdadero. Falso. El codigo fuente no es más que un conjunto de caracteres sin orden ni estructura. ¿Verdadero o falso?. Verdadero. Falso. Los niveles de aplicación definidos en el ASVS tienen en cuenta el dato manejado y el entorno de la aplicación. ¿Verdadero o falso?. Verdadero. Falso. Dentro del TOP3 encontraremos: a. Problemas de configuración. b. Diseño Inseguro. c. Integridad de los datos. d. Inyección de código. Podemos considerar el software de fuentes abiertas para el desarrollo seguro como: a. OSINT. b. Modelo jerarquico de desarrollo seguro. c. Un repositorio abierto donde podemos encontrar utilidades y herramientas. d. Nuevo cambio de paradigma donde el código fuente de programas y aplicaciones es accesible. Las aplicaciones de nivel 1 del ASVS no tienen que cumplir ningún requisito. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué ventajas ofrece el software de fuentes abiertas?: a. Estabilidad, Seguridad, Colaboración. b. Sostenibilidad. c. Modelo claro de desarrollo seguro. d. Reducción de tiempos de acceso al dato. El software de fuentes abiertas no tiene relación con la seguridad. ¿Verdadero o falso?. Verdadero. Falso. La fundación OWASP es una fundación con ánimo de lucro. ¿Verdadero o falso?. Verdadero. Falso. El objetivo de las pruebas de aceptación es verificar la sincronización entre módulos. ¿Verdadero o falso?. Verdadero. Falso. La idea y el movimiento detrás del software de fuentes abiertas ha sido: a. Ampliamente reconocida y aceptada tanto por empresas como por expertos programadores. b. Aceptada por algunos sectores muy especificos. c. Criticada por programadores expertos. d. Criticada por la gran mayoría de las compañias de software. ¿Cuál es el objetivo de ASVS?: a. Evaluar aplicaciones. b. Evaluar el código para un software más seguro. c. Elaborar el estándar obligatorio para las compañias de software. d. Ayudar el desarrollo seguro y alinear necesidades entre todas las partes. El TOP10 de OWASP tiene el objetivo de identificar riesgos. ¿Verdadero o falso?. Verdadero. Falso. ¿Qué significa OWASP?: Open Web Application Security Project. Out Web Access Security Project. Open Web Access Security Protocol. Open Web Application Security Protocol. En el TOP10 de OWASP está el ataque de Man-In-The-Middle. ¿Verdadero o falso?. Verdadero. Falso. El nivel 2 del ASVS está dirigido a: Aplicaciones que manejen datos sensibles. Entornos móviles con transacciones económicas. Todo tipo de software. Software propietario. Qué controles se tienen en cuenta en el ASVS?: Flujo de programa. Proceso compilación. Importaciones del software. Autenticación y comunicaciones. |