Preguntas Flashcards
(48 cards)
VoF? La bases de datos No SQL al ser modernas y no usar el lenguaje SQL no son vulnerables a ataques de inyección.
F
VoF? El WAF puede detener los ataques de inyección NoSQL si filtra caracteres especiales, instrucciones NoSQL y capturar errores en el response.
V
VoF? La vulnerabilidad Tabnabbing se puede solucionar simplemente agregando a la etiqueta rel=”noopener noreferrer” cada vez que añadimos un link con target=”_blank”.
V
VoF? Utilizar la sentencia $where con inputs del usuario genera una vulnerabilidad de inyección.
V
VoF? Un ataque de XSS persistente requiere que se almacene información dentro de la aplicación.
V
VoF? Un modelo de seguridad positiva requiere un conocimiento exhaustivos de la aplicación.
V
VoF? Esta vulnerabilidad se asocia principalmente a la condición.
V
En la aplicación HacmeBank es posible verificar la existencia de la vulnerabilidad A6:2017-Security Misconfiguration debido a?
- La aplicación web corre con permisos de superusuario.
- La aplicación utiliza un framework vulnerable.
- La base de datos está en el mismo servidor que la aplicación.
- La aplicación no valida los valores ingresados por el usuario en el login
- La aplicación web corre con permisos de superusuario.
En la aplicación HacmeBank es posible verificar la existencia de la vulnerabilidad A6:2017-Security Misconfiguration debido a?
- La aplicación web corre con permisos de superusuario.
- La aplicación utiliza un framework vulnerable.
- La base de datos está en el mismo servidor que la aplicación.
- La aplicación no valida los valores ingresados por el usuario en el login
- La aplicación web corre con permisos de superusuario.
VoF? Un ataque de XSS reflejado necesita almacenar información dentro de la aplicación
F
VoF? Un WAF que utiliza seguridad positiva requiere un conocimiento exhaustivo de toda la aplicación.
V
VoF? La utilización de captcha es una buena alternativa, aunque no la única, para mitigar ataques de fuerza bruta.
V
VoF? Utilizando la aplicación SqlNinja es posible lograr tomar control total del servidor web.
V
VoF? La vulnerabilidad Broken Access Control hace referencia al acceso a los recursos por perfil y no a la validación de la autenticación.
V
VoF? Solo puedo ejecutar código arbitrario en un servidor si logro tener un shell reverso.
F
VoF? Como mi aplicación utiliza MongoDB, no es vulnerable a ataques de inyección.
F
Supongamos el siguiente código PHP 1. Si hay una vulnerabilidad, de qué tipo es? - Se puede realizar un XSS. - Se puede realizar COMMAND INJECTION. - No hay vulnerabilidad. - Se puede realizar CSRF.
- Se puede realizar COMMAND INJECTION.
Supongamos el siguiente código PHP.
2.
Es posible realizar un ataque SQLi? De serlo, en qué parámetro?
- Sí, en el parámetro $pass.
- No es posible realizar un ataque SQLi.
- Sí, en el parámetro $user.
- Sí, en el parámetro $passHash.
- Sí, en el parámetro $user.
Supongamos el siguiente código PHP. 1. Si hay una vulnerabilidad de inyección de código, sobre qué sentencia o sentencias se focaliza? Seleccione una o más de una: - En la línea 3 - En la línea 8 - En la línea 5 - En la línea 10 - En la línea 2
- En la línea 8
- En la línea 5
Supongamos el siguiente código JAVA
3.
Si hay una vulnerabilidad IDOR, sobre qué sentencia se focaliza?
- En el RETURN final
- En el MAP
- En el IF
- En el GETMAPPING
- En el IF
Supongamos el siguiente código PHP. 4. Si hay una vulnerabilidad, de qué tipo es? - Se puede realizar IDOR - Se puede realizar XXE - Se puede realizar COMMAND INJECTION - Se puede realizar CSRF - Se puede realizar un XSS
- Se puede realizar CSRF
Supongamos el siguiente código PHP.
2.
En este login, considera necesario un captcha. Donde lo pondría?
- Después de “$result = CheckDB(query);”
- No es necesario un captcha.
- Dentro del “$result = CheckDB(query):”
- Antes de “$pass = removeBadCharacters($pass);”
- No es necesario un captcha.
¿Cuál de los siguientes no se debe loguear?
- Ninguna opción es correcta.
- Conexiones TLS fallidas, o incorrectas.
- Intentos de conexión con un token de sesión inválido o espirado,
- Excepciones y errores.
- Intentos de autenticación fallidos, con usuario y contraseña.
- Intentos de autenticación fallidos, con IP origen.
- Intentos de autenticación fallidos, con usuario y contraseña.
¿En qué momento se debe tener en cuenta los aspectos relacionados con la Seguridad de la Información?
- Testeo.
- Ninguna opción es correcta.
- Testing.
- Diseño.
- Durante todo el ciclo de desarrollo.
- Planeación.
- Durante todo el ciclo de desarrollo.