option
Cuestiones
ayuda
daypo
buscar.php

SSABD-E-OR-24

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SSABD-E-OR-24

Descripción:
Examen 123por mi

Fecha de Creación: 2025/09/05

Categoría: Otros

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

KERBEROS usa... A. Token. B. Tikect. C. Assertion. D. Token y Asertion.

Para explotar HTTP RESPONSE SPLITTING hay que usar los caracteres... A. //. B. COMILLA. C. CR LF. D. ./.

¿Cómo se puede implementar el código de autorización?. A. Desarrollo propio como otra función de la aplicación. B. Desarrollo propio con procedimientos almacenados. C. Librerías del framework de desarrollo. D. Todas las anteriores son ciertas.

¿Qué método de autenticación NO es recomendable?. A. DIGEST. B. BASIC. C. NTLM. D. KERBEROS.

Qué método HTTP devuelve solo las cabeceras de la respuesta del servidor?. A. POST. B. TRACE. C. HEAD. D. CONNECT.

Los firewalls de aplicaciones web pueden instalarse de forma que inspeccionan pero no bloquean el tráfico. Esta forma de instalación se denomina: A. Modo proxy inverso. B. Modo pasivo. C. Modo bridge. D. Modo embebido.

Autenticación de MÚLTIPLES FACTORES significa utilizar, algo que se sabe, algo que se es y... A. NONCE. B. ALGO QUE SE TIENE. C. CONTRASEÑA. D. ASSERTION.

¿Qué método HTTP sirve para saber qué otros métodos implementa el servidor?. A. GET. B. POST. C. OPTIONS. D. TRACE.

¿Cuál de las opciones siguientes se puede utilizar para administrar la gobernanza en varias suscripciones de Azure?. A. Recursos. B. Grupos de recursos. C. Grupos de administración. D. Ninguna de las anteriores.

¿Qué es una definición de roles en Azure?. A. Una colección de permisos con un nombre que se puede asignar a un usuario, grupo o aplicación. B. La colección de usuarios, grupos o aplicaciones que tienen permisos para un rol. C. El enlace de un rol a una entidad de seguridad en un ámbito específico para conceder acceso. D. Todas las anteriores.

Desarrollar las siguientes preguntas: -Determinar en el siguiente fragmento de código: Qué tipo vulnerabilidad contiene y explicar en qué consiste. -Especificar la línea de código de entrada del dato malicioso (SOURCE), la línea de código que ejecuta la vulnerabilidad (SINK). -Añadir o sustituir las líneas de código necesarias para solucionar la vulnerabilidad. 1. public void bad(HttpServletRequest request, HttpServletResponse response) throws Throwable 2. { 3. String data; 4. Logger log_bad = Logger.getLogger("local-logger"); 5. data = request.getParameter("name"); 6. response.getWriter().println("<br>bad() - Parameter name has value " + data); 7. }.

Describir las actividades más importantes de seguridad del ciclo de vida de desarrollo seguro SSDLC de McGraw. Dibujar un ESQUEMA del modelo con fases y actividades.

Explicar el método de autenticación NTLM V2, describiendo los pasos que dan cliente-servidor usando un esquema. Ataques que puede sufrir.

Denunciar Test