¿Cuáles son los objetivos de seguridad de los sistemas TIC?
No repudio, funcionamiento correcto, trazabilidad, confidencialidad, disponibilidad, integridad
No repudio, trazabilidad, autenticación, autorización y control de acceso, confidencialidad, disponibilidad, integridad.
No repudio, autenticación, autorización y control de acceso, confidencialidad, disponibilidad, integridad.
A y B son correctas.
¿Cuáles son los tipos de vulnerabilidades que un sistema puede tener?
Calidad, diseño, operación.
Calidad, implementación, diseño.
Diseño, implementación, operación.
Ninguna de las anteriores.
Señala la afirmación correcta.
Con CGI, El ciclo escritura – compilación – implementación – ejecución es más rápido que en la mayoría de las tecnologías más recientes (pero no demasiado).
La mayoría de los lenguajes de script no se encuentran sólidamente tipificados y no promueven buenas prácticas de programación.
Entre los marcos de lenguajes de script se incluyen .NET y J2EE.
Todas las anteriores son falsas.
4. Señala la afirmación correcta.
opción 1 C#, Java, Python, Ruby o dialectos de C como CCured y Cyclone son lenguajes que fuerzan la comprobación de tipos y de memoria de forma que su gestión sea segura.
opción 2 C y C++ son lenguajes seguros y ampliamente utilizados
opción 3 Con lenguajes de programación «seguros» el programador no ha de preocuparse.
opción 4 Todas las anteriores son falsas.
5. Señala la afirmación falsa.
opción 1 La seguridad de una aplicación debe aplicarse a todas las capas de la misma.
opción 2 Las capas de una aplicación web son: cliente-presentación-aplicación-persistencia (Base de datos).
opción 3 El patrón de diseño MVC tiene tres capas: vista-controlador-modelo.
6. Señala la afirmación falsa.
opción 1 AJAX, JSON son tecnología WEB 2.0.
opción 2 La comunicación entre el motor AJAX y el servidor de aplicaciones es síncrona.
opción 3 Los principios de diseño de las aplicaciones distribuidas basadas en servicios web tienen su origen en lo que se denomina Arquitectura Orientada a Servicios.
opción 4 WDSL es un lenguaje de descubrimiento de servicios.
7. Señala la afirmación falsa.
opción 1 Un Sistema Gestor de Bases de Datos es colección de datos relacionados entre sí, estructurados y organizados, y un conjunto de programas que acceden y gestionan esos datos.
opción 2 En un SGBD: el nivel conceptual representa la visión individual de un usuario o de un grupo de usuarios.
opción 3 Los SGBD no ofrecen mecanismos para implantar restricciones de integridad en la BD. Estas restricciones protegerían la BD contra daños accidentales.
opción 4 Los SGBDs proporcionan herramientas y mecanismos para la planificación y realización de copias de seguridad y restauración.
8. Respecto a un directorio LDAP señala la afirmación falsa:
opción 1 LDAP permite delegar con seguridad la lectura y modificación basada en autorizaciones según tus necesidades utilizando ACLs.
opción 2 LDAP es particularmente utilizable para almacenar información que se desee leer desde muchas localizaciones, pero que no sea actualizada frecuentemente.
opción 3 Se puede utilizar para almacenar certificados públicos y claves de seguridad
9. Señala la opción incorrecta en cuanto a los problemas de seguridad en las Aplicaciones Web.
opción 1 Tienen problemas relacionados con el protocolo HTTP de comunicación.
opción 2 Tienen problemas de validación de la entrada en el código del lado del servidor.
opción 3 No es necesaria la validación de la salida en el código del lado del servidor.
opción 4 El protocolo HTTP, no fue diseñado para aplicaciones y seguramente tampoco para usos seguros.
10. Respecto a las actividades y buenas prácticas de seguridad en el ciclo de vida de desarrollo seguro de aplicaciones o sistemas, señala la opción incorrecta:
opción 1 Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo.
opción 2 Hay que realizar antes las pruebas de penetración que la revisión de código.
opción 3 Hay que realizar una derivación de requisitos de seguridad y de casos de abuso.
opción 4 Nuevos defectos de implementación de partes que se modifican con arreglo a nuevas especificaciones o cambios en las mismas implica nueva revisión de código y nuevas pruebas de seguridad en operación del sistema.