SSABD-C-OR-23
![]() |
![]() |
![]() |
Título del Test:![]() SSABD-C-OR-23 Descripción: Examen 123por mi |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué herramienta se puede utilizar para ataques de fuerza bruta basados en diccionario offline?. A) BRUTUS. B) JOHN THE RIPPER. C) HYDRA. D) FIRESHEEP. Cada servidor recibirá las configuraciones de seguridad a través de directivas de grupo en el nivel de Referencia... A) Para cumplir los requisitos comunes de seguridad. B) Para cumplir los requisitos de seguridad específicos del servidor. C) Para cumplir los requisitos de seguridad de los roles específicos del servidor. D) Ninguna de las anteriores. Cada servidor recibirá las configuraciones de seguridad a través de directivas de grupo en el nivel de Rol... A) Para cumplir los requisitos comunes de seguridad. B) Para cumplir los requisitos de seguridad específicos del servidor. C) Para cumplir los requisitos de seguridad de los roles específicos del servidor. D) Ninguna de las anteriores. XSS DOM es más típico en... A) Servicios web. B) Aplicaciones AJAX. C) Aplicaciones C/S. D) Aplicaciones web tradicionales. 5. ¿Cuál de las siguientes afirmaciones sobre una suscripción de Azure es válida?. A) El uso de Azure no requiere una suscripción. B) Una suscripción de Azure es una unidad lógica de servicios de Azure. C) Se puede requerir suscripción o no. D) Todas las anteriores son ciertas. Un WAF... A) no puede tener falsos negativos. B) bloquea en modo reverse proxy. C) no puede tener falsos positivos. D) bloquea en modo pasivo. HTTP RESPONSE SPLITTING... A) script. B) union select. C) los caracteres CR LF. D) cualquier payload. Ataques debidos a vulnerabilidades de SQL injection, señalar la afirmación incorrecta: A) Pueden ser debidos a campos de entrada sin validar en las aplicaciones web. B) Se pueden evitar ataques aplicando parches en el SGBD y actualizando la aplicación. C) Es una de las vulnerabilidades más frecuentes. D) Ninguna de las anteriores. OPENID-CONNECT es... A) Un método de autenticación SSO. B) Un protocolo de cifrado. C) Ninguna de las anteriores. D) Un mecanismo de firma. Respecto a las actividades y buenas prácticas de seguridad en el ciclo de vida de desarrollo seguro de aplicaciones o sistemas, señalar la opción incorrecta: A) Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo. B) Hay que realizar antes las pruebas de penetración que la revisión de código. C) Hay que realizar una derivación de requisitos de seguridad y de casos de abuso. D) Nuevos defectos de implementación de partes que se modifican con arreglo a nuevas especificaciones o cambios en las mismas implica nueva revisión de código y nuevas pruebas de seguridad en operación del sistema. ¿Qué método de autenticación se usa en la siguiente petición HTTP? Explicar como funciona, fortalezas, vulnerabilidades y cómo implementarlo de la forma más segura posible. GET /dir/index.html HTTP/1.0 Host: localhost Authorization: XXXXXX username="Mufasa", realm="testrealm@host.com", nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="/dir/index.html", qop=auth, nc=00000001, cnonce="0a4f113b", response="6629fae49393a05397450978507c4ef1", opaque="5ccc069c403ebaf9f0171e9517f40e41". Fragmento de código Java public void bad(HttpServletRequest request, HttpServletResponse response) throws Throwable { String data; boolean local_f = false; while(true) { Logger log_bad = Logger.getLogger("local-logger"); data = System.getenv("ADD"); // SOURCE break; } while(true) { Cookie cookieSink = new Cookie("lang", data); response.addCookie(cookieSink); // SINK break; } } Determinar en el siguiente fragmento de código: Qué tipo vulnerabilidad contiene y explicar en qué consiste. Fragmento de código Java public void bad(HttpServletRequest request, HttpServletResponse response) throws Throwable { String data; boolean local_f = false; while(true) { Logger log_bad = Logger.getLogger("local-logger"); data = System.getenv("ADD"); // SOURCE break; } while(true) { Cookie cookieSink = new Cookie("lang", data); response.addCookie(cookieSink); // SINK break; } } Especificar la línea de código de entrada del dato malicioso (SOURCE), la línea de código que ejecuta la vulnerabilidad (SINK). Fragmento de código Java public void bad(HttpServletRequest request, HttpServletResponse response) throws Throwable { String data; boolean local_f = false; while(true) { Logger log_bad = Logger.getLogger("local-logger"); data = System.getenv("ADD"); // SOURCE break; } while(true) { Cookie cookieSink = new Cookie("lang", data); response.addCookie(cookieSink); // SINK break; } } Añadir o sustituir las líneas de código necesarias para solucionar la vulnerabilidad. Explicar el proceso de implantación de las plantillas de seguridad del CCN para el ENS categoría básica en un dominio mediante Windows Active Directory en Windows Server 2016 (controlador de dominio) y clientes Windows 10 Enterprise. |