• Domingo 28 de Abril de 2024, 20:56

Autor Tema:  Capitulo 3: Seguridad. Prog 5 estrellas  (Leído 1492 veces)

can3lita_007

  • Nuevo Miembro
  • *
  • Mensajes: 1
    • Ver Perfil
Capitulo 3: Seguridad. Prog 5 estrellas
« en: Lunes 8 de Marzo de 2010, 02:29 »
0
Hola, alguien me puede corregir cual de estas respuestas estan mal? que yo juraba que me iba a sacar un 20/20 pero solo fue 13/20 ... es decir, hay 9 respuestas erroneas... pero no hallo cuales :s alguien me puede ayudar por favooor?

Por si acaso estas preguntas son tomadas para obtener la tercer estrella de microsoft, capitulo 3 de SEGURIDAD...



1.-Si un hacker logra saltar el firewall y entrar a la zona desmilitarizada:
a) Tiene acceso automáticamente a la red interna
b) Tiene acceso a la red interna y a la red que expone servicios públicos
c) Tiene acceso solo a la red que expone servicios públicos
d) Ninguna es válida

RESPUESTA: C

2.- Los modos de autenticación de IIS son:
a) Anónima, Básica (Basic), De texto implícita (Digest), Windows integrada (NTLM), Windows integrada (Kerberos)
b) Básica (Basic), De texto implícita (Digest), Windows integrada (NTLM), Basada en certificados de cliente
c) Anónima, Básica (Basic), De texto implícita (Digest), Windows integrada (NTLM), Windows integrada (Kerberos), Basada en certificados de cliente
d) Anónima, Básica (Basic), Windows integrada (NTLM), Windows integrada (Kerberos), Basada en certificados de cliente

RESPUESTA: C

3.- ¿Usando autenticación Forms, donde se guarda la información de usuario?
a) En una cookie en el cliente.
b) En la dirección URL de la página.
c) En una cookie en el cliente ó en la dirección URL de la pagina
d) Ninguna es valida.

RESPUESTA: A

4.- El método STRIDE permite:
a) Definir las interfaces que los objetos deben implementar
b) Establecer los atributos que cada método debe tener respecto de la seguridad
c) Identificar las amenazas por tipo
d) Ninguna de las anteriores

RESPUESTA: C

5.- ¿Qué significa Repudiation?
a) Que un desconocido puede acceder a un recurso determinado con una identidad falsa
b) Que los datos pueden ser modificados mientras fluyen por la aplicación
c) Que no se puede probar quien es el agresor de una acción determinada.
d) Que es posible disminuir o incluso anular la disponibilidad de la Aplicación.

RESPUESTA: C

6.- ¿Qué representa el objeto WindowsPrincipal?
a) El usuario actual de la aplicación.
b) El contexto de seguridad bajo el cual se ejecuta el código.
c) La colección entera de los usuarios autenticados.
d) El usuario actual de la máquina.

RESPUESTA: D

7.- El mecanismo por el cual se concede permiso sobre un recurso a un usuario, se denomina:
a) Autorización
b) Impersonalización
c) Autenticación
d) Concesión

RESPUESTA: A

8.- ¿Cuál es la definición de Spoofing?
a) Que se puede probar quien es el agresor y denegar un recurso o servicio.
b) Que un desconocido puede acceder a un recurso determinado con una identidad falsa
c) Que es posible disminuir o incluso anular la disponibilidad de la Aplicación.
d) Que un atacante puede asumir roles de usuario con mayor privilegio.

RESPUESTA: B

9.- El método DREAD permite analizar las amenazas con:
a) 2 niveles de importancia
b) 3 niveles de importancia
c) 5 niveles de importancia
d) 15 niveles de importancia

RESPUESTA: D

10.- Configurando un sitio ASP.Net con autenticación anónima, y agregando <authentication mode="Windows"/> en la sección <system.web> del archivo de configuración del sitio web ocurre lo siguiente:
a) La propiedad User del objeto WindowsIdentity devuelve el usuario que ingreso al sitio
b) El proceso de ASP.Net se ejecuta con la identidad predefinida (ASPNET en Windows XP ó 2000 / NETWORKSERVICE en Windows 2003)
c) La propiedad User del objeto WindowsIdentity devuelve el usuario IUSR_<NombreEquipo>
d) b) y c)

RESPUESTA: D

11.- Cuando en un sitio web de ASP.Net, se usa autenticación Forms y no se ha usado suplantación (esto es: Identity impersonate = false) ocurre lo siguiente:
a) ASP.Net es el responsable de la autenticación y autorización, y el proceso de Asp.Net se ejecuta con la identidad predeterminada.
b) ASP.Net es el responsable de la autenticación y autorización, y el proceso de Asp.Net se ejecuta con la identidad del usuario que utiliza el sitio.
c) IIS es el responsable de la autenticación y autorización, y el proceso de Asp.Net se ejecuta con la identidad predeterminada.
d) IIS es el responsable de la autenticación y autorización, y el proceso de Asp.Net se ejecuta con la identidad del usuario que utiliza el sitio.

RESPUESTA: B

12.- Cual de las siguientes afirmaciones es incorrecta
a) La inyección de SQL es un problema específico del motor de base de datos
b) ASP.Net 2.0 automáticamente impide la Inyección de SQL
c) ASP.Net 2.0 automáticamente impide la ejecución de scripts entre sitios
d) Todas las afirmaciones son verdaderas

RESPUESTA: D

13.- Usando II5 y ASP.Net:
a) Las llamadas HTTP son recibidas por Inetinfo.exe y los redirige a aspnet_wp.exe
b) Las llamadas HTTP son recibidas por Http.Sys y los redirige a w3wp.exe
c) Las llamadas HTTP son recibidas por Inetinfo.exe y los redirige a w3wp.exe
d) Las llamadas HTTP son recibidas por Http.Sys y los redirige a aspnet_wp.exe

RESPUESTA: A

14.- ¿Cuáles son las ventajas de desarrollar una aplicación en una arquitectura con varios niveles?
a) Los niveles son fáciles de cambiar y pueden ser desarrollados por equipos separados.
b) Los niveles se pueden asignar en varios servidores.
c) Desarrollar una aplicación en niveles mejora la velocidad de la aplicación.
d) Los niveles se pueden asignar en un servidor.

RESPUESTA: A

15.- ¿Que mejoras de seguridad nos provee la firma de los ensambles con un nombre seguro?
a) Garantizan la exclusividad del nombre al basarse en pares de claves únicas
b) Protegen la procedencia de la versión de un ensamblado
c) Proporcionan una comprobación de integridad importante
d) Todas son validas

RESPUESTA: B

16.-  Usando II6 y ASP.Net:
a) Las llamadas HTTP son recibidas por Inetinfo.exe y los redirige a aspnet_wp.exe
b) Las llamadas HTTP son recibidas por Inetinfo.exe y los redirige a w3wp.exe
c) Las llamadas HTTP son recibidas por Http.Sys y los redirige a w3wp.exe
d) Las llamadas HTTP son recibidas por Http.Sys y los redirige a aspnet_wp.exe

RESPUESTA: C

17.-  ¿Qué significa Elevation of Privilege?
a) Que es posible disminuir o incluso anular la disponibilidad de la Aplicación.
b) Que un atacante puede asumir roles de usuario con mayor privilegio.
c) Que un desconocido puede acceder a un recurso determinado con una identidad falsa
d) Que los datos pueden ser modificados mientras fluyen por la aplicación

RESPUESTA: B

18.- ¿Que mejoras no provee WSE?
a) Autenticación de usuarios
b) Encriptación de datos
c) Transmisión de grandes volúmenes binarios
d) Todas son validas

RESPUESTA: C

19.- ¿Cuándo se prefiere a Seguridad integrada?
a) Se prefiere al utilizar la aplicación Web en intranets.
b) Se prefiere cuando no existen servidores de seguridad en la conexión de enrutamiento.
c) Ambas "a" y "b" son correctas
d) Ninguna es correcta

RESPUESTA: A

20.- En un sitio que use autenticación de Windows integrada, que tengan en la sección <systen.web> del archivo de configuración las entradas <authentication mode="Windows"/> y además <identity impersonate ="true"/>, ocurre lo siguiente:
a) La propiedad User del objeto WindowsIdentity devuelve el usuario que ingreso al sitio
b) El proceso de ASP.Net se ejecuta con la identidad del usuario que ingreso al sitio
c) La propiedad User del objeto WindowsIdentity devuelve el usuario IUSR_<NombreEquipo>
d) a) y b) son correctos

RESPUESTA: D