Académique Documents
Professionnel Documents
Culture Documents
disponibilidad, integridad.
No repudio, autenticacin, autorizacin y control de acceso, confidencialidad, disponibilidad,
integridad.
A y B son correctas.
Los principios de diseo de las aplicaciones distribuidas basadas en servicios web tienen su origen en
o
o
9. Seala la opcin incorrecta en cuanto a los problemas de seguridad en las Aplicaciones Web.
Tienen problemas relacionados con el protocolo HTTP de comunicacin.
El protocolo HTTP, no fue diseado para aplicaciones y seguramente tampoco para usos seguros.
10. Respecto a las actividades y buenas prcticas de seguridad en el ciclo de vida de desarrollo seguro de
aplicaciones o sistemas, seala la opcin incorrecta:
Las actividades de seguridad del SSDLC hay que repetirlas a lo largo del ciclo de vida lo que supone
un ciclo continuo.
Hay que realizar antes las pruebas de penetracin que la revisin de cdigo.
Las herramientas SAST pueden analizar tanto cdigo fuente y tambin las hay disponibles para cdigo
ejecutable.
Las herramientas RAST se pueden utilizar como firewalls de aplicaciones web de tipo software.
Para las aplicaciones que usan cookies de sesin, el formulario debe incluir alguna informacin para
que formulario de back-end pueda validar la procedencia de la peticin.
Siempre que codifique para una tecnologa en particular, se debera determinar qu caracteres son
especiales y prevenir que aparezcan en las entradas de datos o tratarlos adecuadamente.
8. Respecto a las variantes de instalacin de los firewalls de aplicaciones web, seala las afirmaciones correctas:
La configuracin en modo proxy inverso es la menos deseable.
Pueden efectuar validaciones de tipo whitelist, blacklist o una combinacin de ambos tipos.
Blacklist, consiste en mantener una base de datos de firmas de ataques mientras que whitelist
consiste en tener un modelo de trfico aceptado entre la aplicacin y el cliente.
9. Los servicios web son un ejemplo de la arquitectura orientada a servicios SOA. Cules son las entidades que
intervienen en una arquitectura ms bsica?
CONSUMER-PROVIDER.
PROVIDER-CONSUMER-UDDI.
CONSUMER-BROKER-PROVIDER.
A y B son correctas.
HTTP.
XML.
La A y la B son correctas.
Los servicios web pueden sufrir ataques XSS, SQLI, XML INJECTION entre otros.
Se pueden utilizar herramientas de tipo DASD o SAST para testear la seguridad de los servicios web.
de la capa de aplicacin.
Incluye tanto la seguridad de sesin / nivel de transporte (es decir, SSL / TLS), as como la seguridad
a nivel de aplicacin, como la proporcionada a travs de WS-Message.
8. Respecto a la evaluacin de la seguridad de los servicios web, seala las afirmaciones correctas:
Para llevar a cabo la evaluacin de la seguridad en el mbito de servicios web se debe incluir en el
Ciclo de Vida de Desarrollo Seguro la planificacin de todas las actividades y pruebas o test de seguridad.
Checkmarx y Codesecure son dos herramientas de tipo DASD.
A, B y C son correctas.
10. Sobre las amenazas a que estn expuestos los SGBD,s, seala las opciones correctas.
No pueden sufrir ataques XSS.
A y C son correctas.
1. Seala los elementos o funciones de seguridad de los SGBD,s segn la gua de implementacin de la seguridad
en SGBD,s DISA.
Autorizacin, no repudio, propiedades de seguridad, integridad.
2. Qu opcin de instalacin de un SGBD base de datos proporciona una alta disponibilidad de los datos,
proporcionando acceso instantneo a bases de datos duplicadas en caso de fallo en el acceso a una base de datos principal.
IPSEC.
Clustering.
para tal uso y pueden usarse para otras tareas sin que por ello puedan ocurrir ms problemas de seguridad.
Si en una aplicacin no existe validacin de entrada la base de datos puede ser comprometida.
La A y la C son correctas.
o
datos.
Las bases de datos han de observar estricta atencin al tiempo de ejecucin de eventos para
o
preservar la integridad.
o
herramienta externa o procedimientos de base de datos local, se deben considerar para notificacin automtica de
actividades sospechosas.
Herramientas automticas se pueden emplear para ayudar en la tarea de examinar los datos de
auditora.
por otros usuarios interactivos. Es utilizada por una aplicacin, servicio o trabajo BACH.
Operator database: a este tipo de usuario de base de datos se le pueden asignar privilegios
administrativos limitados para funciones como copia de seguridad y puesta en marcha de bases de datos.
La autenticacin de la base de datos se puede producir mediante una relacin de confianza definida
a todos los objetos almacenados en la base de datos, para configurar y utilizar la base de datos y para crear y administrar
cuentas de usuario.
El privilegio del propietario de un objeto para definir el acceso a los objetos de su propiedad se conoce
como control de acceso discrecional (DAC) y es el mtodo de control de acceso ms comn en los SGBD ms populares.
Las implementaciones de control de acceso menos seguras restringen a los usuarios a ejecutar
solamente accesos con privilegios a procedimientos almacenados, donde los privilegios asignados permiten acceder a los
datos de una manera especfica y limitada.
Las cuentas de usuario de aplicacin de base de datos requieren mnimos privilegios de todos los
tipos de cuentas de base de datos para trabajar con una base de datos.
o
se superponen.
o
Cuando una base de datos replica datos a una base de datos y otros datos distintos a otra base de
disponibilidad, integridad.
No repudio, autenticacin, autorizacin y control de acceso, confidencialidad, disponibilidad,
integridad.
A y B son correctas.