option
Cuestiones
ayuda
daypo
buscar.php

SSABD-F-OR-24

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SSABD-F-OR-24

Descripción:
Examen 123por mi

Fecha de Creación: 2025/09/05

Categoría: Otros

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de opciones siguientes es una unidad lógica de servicios de Azure asociada a una cuenta de Azure?. A. Subscripción de Azure. B. Grupo de Administración. C. Grupo de recursos. D. Ninguna de las anteriores.

¿Qué componentes incorpora Azure Key Vault?. A. Almacenes. B. Secretos. C. Claves. D. Todas las anteriores.

La novedad Virtual Secure Mode es una característica de Windows Server introducida en la versión…. A. 2019. B. 2016. C. 2022. D. Ninguna de las anteriores.

La vulnerabilidad que permite acceder a recursos locales del servidor se denomina: A. XSS. B. REDIRECT. C. LFI. D. Ninguna de las anteriores.

Para explotar HTTP RESPONSE SPLITTING hay que usar los caracteres... A. //. B. Comilla. C. CR LF. D. ./.

KERBEROS usa... A. Token. B. Tikect. C. Assertion. D. Token y Assertion.

Mejor defensa contra CSRF... A. HTTPONLY. B. TLS. C. Contraseña. D. Token Anti-CSRF.

La cabecera de seguridad X-FRAME-OPTIONS... A. Se debe configurar con parámetro TLS. B. Se debe configurar con parámetro DENY. C. Se debe configurar con parámetro HTTPONLY. D. Se debe configurar con parámetro ALL.

¿Qué se recomienda para NONCE en el método de autenticación DIGEST?. A. Un solo uso. B. Una ventana de tiempo grande. C. Nonce no es necesario. D. Ninguna de las anteriores.

GOOGLE CHROME tiene una arquitectura... A. Monolítica. B. Modular. C. Mixta. D. Ninguna de las anteriores.

Explicar en que consiste el mecanismo de autorización de acceso a los recursos de una aplicación web mediante un ejemplo práctico con varios tipos de usuarios.

Explicar el método de autenticación DIGEST, describiendo los pasos que dan cliente-servidor usando un esquema. Ataques que puede sufrir.

Análisis del fragmento de código -Determinar en el siguiente fragmento de código: Qué tipo vulnerabilidad contiene y explicar en qué consiste. -Especificar la línea de código de entrada del dato malicioso (SOURCE), la línea de código que ejecuta la vulnerabilidad (SINK). -Añadir o sustituir las líneas de código necesarias para solucionar la vulnerabilidad. private void good1() throws Throwable { for(int for_index_k = 0; for_index_k < 1; for_index_k++) { Random rand = new Random(); IO.writeLine("Random int: " + rand.nextInt(100)); } }.

Denunciar Test