T1. Arquitectura de las aplicaciones web y bases de datos

Question 1 of 10

Medal-premium 1

¿Cuáles son los objetivos de seguridad de los sistemas TIC?

Select one of the following:

  • No repudio, funcionamiento correcto, trazabilidad, confidencialidad, disponibilidad, integridad

  • No repudio, trazabilidad, autenticación, autorización y control de acceso, confidencialidad, disponibilidad, integridad.

  • No repudio, autenticación, autorización y control de acceso, confidencialidad, disponibilidad, integridad.

  • A y B son correctas.

Question 2 of 10

Medal-premium 1

¿Cuáles son los tipos de vulnerabilidades que un sistema puede tener?

Select one of the following:

  • Calidad, diseño, operación.

  • Calidad, implementación, diseño.

  • Diseño, implementación, operación.

  • Ninguna de las anteriores.

Question 3 of 10

Medal-premium 1

Señala la afirmación correcta.

Select one of the following:

  • Con CGI, El ciclo escritura – compilación – implementación – ejecución es más rápido que en la mayoría de las tecnologías más recientes (pero no demasiado).

  • La mayoría de los lenguajes de script no se encuentran sólidamente tipificados y no promueven buenas prácticas de programación.

  • Entre los marcos de lenguajes de script se incluyen .NET y J2EE.

  • Todas las anteriores son falsas.

Question 4 of 10

Medal-premium 1

4. Señala la afirmación correcta.

Select one of the following:

  • opción 1 C#, Java, Python, Ruby o dialectos de C como CCured y Cyclone son lenguajes que fuerzan la comprobación de tipos y de memoria de forma que su gestión sea segura.

  • opción 2 C y C++ son lenguajes seguros y ampliamente utilizados

  • opción 3 Con lenguajes de programación «seguros» el programador no ha de preocuparse.

  • opción 4 Todas las anteriores son falsas.

Question 5 of 10

Medal-premium 1

5. Señala la afirmación falsa.

Select one of the following:

  • opción 1 La seguridad de una aplicación debe aplicarse a todas las capas de la misma.

  • opción 2 Las capas de una aplicación web son: cliente-presentación-aplicación-persistencia (Base de datos).

  • opción 3 El patrón de diseño MVC tiene tres capas: vista-controlador-modelo.

  • opción 4 Todas las anteriores son falsas.

Question 6 of 10

Medal-premium 1

6. Señala la afirmación falsa.

Select one of the following:

  • opción 1 AJAX, JSON son tecnología WEB 2.0.

  • opción 2 La comunicación entre el motor AJAX y el servidor de aplicaciones es síncrona.

  • opción 3 Los principios de diseño de las aplicaciones distribuidas basadas en servicios web tienen su origen en lo que se denomina Arquitectura Orientada a Servicios.

  • opción 4 WDSL es un lenguaje de descubrimiento de servicios.

Question 7 of 10

Medal-premium 1

7. Señala la afirmación falsa.

Select one of the following:

  • opción 1 Un Sistema Gestor de Bases de Datos es colección de datos relacionados entre sí, estructurados y organizados, y un conjunto de programas que acceden y gestionan esos datos.

  • opción 2 En un SGBD: el nivel conceptual representa la visión individual de un usuario o de un grupo de usuarios.

  • opción 3 Los SGBD no ofrecen mecanismos para implantar restricciones de integridad en la BD. Estas restricciones protegerían la BD contra daños accidentales.

  • opción 4 Los SGBDs proporcionan herramientas y mecanismos para la planificación y realización de copias de seguridad y restauración.

Question 8 of 10

Medal-premium 1

8. Respecto a un directorio LDAP señala la afirmación falsa:

Select one of the following:

  • opción 1 LDAP permite delegar con seguridad la lectura y modificación basada en autorizaciones según tus necesidades utilizando ACLs.

  • opción 2 LDAP es particularmente utilizable para almacenar información que se desee leer desde muchas localizaciones, pero que no sea actualizada frecuentemente.

  • opción 3 Se puede utilizar para almacenar certificados públicos y claves de seguridad

  • opción 4 Todas las anteriores son falsas.

Question 9 of 10

Medal-premium 1

9. Señala la opción incorrecta en cuanto a los problemas de seguridad en las Aplicaciones Web.

Select one of the following:

  • opción 1 Tienen problemas relacionados con el protocolo HTTP de comunicación.

  • opción 2 Tienen problemas de validación de la entrada en el código del lado del servidor.

  • opción 3 No es necesaria la validación de la salida en el código del lado del servidor.

  • opción 4 El protocolo HTTP, no fue diseñado para aplicaciones y seguramente tampoco para usos seguros.

Question 10 of 10

Medal-premium 1

10. Respecto a las actividades y buenas prácticas de seguridad en el ciclo de vida de desarrollo seguro de aplicaciones o sistemas, señala la opción incorrecta:

Select one of the following:

  • opción 1 Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone un ciclo continuo.

  • opción 2 Hay que realizar antes las pruebas de penetración que la revisión de código.

  • opción 3 Hay que realizar una derivación de requisitos de seguridad y de casos de abuso.

  • opción 4 Nuevos defectos de implementación de partes que se modifican con arreglo a nuevas especificaciones o cambios en las mismas implica nueva revisión de código y nuevas pruebas de seguridad en operación del sistema.

Icon_fullscreen

T1. Arquitectura de las aplicaciones web y bases de datos

beatrizubierna
Quiz by , created over 2 years ago

Quiz on T1. Arquitectura de las aplicaciones web y bases de datos, created by beatrizubierna on 21/06/2014.

Eye 236
Pin 0
Balloon-left 0
Tags No tags specified
beatrizubierna
Created by beatrizubierna over 2 years ago
Close