OWASPOnline version Test con 10 preguntas de opción múltiple con única respuesta, sobre el tema OWASP. Algunas imágenes ayudaran a preguntas posteriores. by Ruben Albeiro Mahecha Rodriguez 1 En que año se creo OWASP a OWASP comenzó en el año 2000. La Fundación OWASP, una organización sin ánimo de lucro, y se creó en 2005 b OWASP comenzó en el año 1989. La Fundación OWASP, una organización sin ánimo de lucro, se creó en 2003 para apoyar los proyectos e infraestructura de OWASP. c OWASP comenzó en el año 2001. La Fundación OWASP, una organización sin ánimo de lucro, se creó en 2004 para apoyar los proyectos e infraestructura de OWASP. d OWASP se creo en el año 2002 2 Que es OWASP a Es un proyecto de codigo abierto, y su objetivo es ayudar a construir una red mas segura, mucho mas alla de las aplicaciones. b Es una metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica de España, que ofrece un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones. c Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. d Es una norma internacional que ofrece las directrices y principios para gestionar el riesgo de las organizaciones. 3 OWASP es el acronimo de: a Oppen Web Application Security b Own Waft Alternative Security Payment c Object Web Alternative Security Project d Open Web Application Security Project 4 Cuales de estos enunciados son herramientas de OWASP a Zed Attack Proxy; Owfft b Owtf; Dependency Check; Mobile Security Project c Mobile Security Project; Open Web Application Security Project; Owfft d Open Web Application Security Project; SSL Advanced Forensic Tool 5 Cuales de estos dos enunciados tienen relacion con los principios de seguridad de OWASP a Modo de Seguridad Positivo y Negativo; Ejecucion Bajo el Priviliegio Minimo b Defensa en Profundidad; Modo de Seguridad Negativo c Fallo Seguro; Modo de Seguridad Negativo d Ejecucion Bajo el Priviliegio Maximo; Modo de Seguridad Positivo y Negativo 6 Que es OWASP ZAP y que función cumple a Es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea seguro b Es una metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica de España, que ofrece un método sistemático para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones. c Es un escáner de seguridad web de código abierto. Pretende ser utilizado como una aplicación de seguridad y como una herramienta profesional para pruebas de penetración. d Es una norma internacional que ofrece las directrices y principios para gestionar el riesgo de las organizaciones. 7 Inyeccion, Falsificacion de Peticiones y Secuencias de Comandos en Sitios Cruzados, que tienen en común estos 3 enunciados a Hacen parte del top 11 de vulnerabilidades mas comunes de OWASP b Hacen parte del top 10 de pruebas de seguridad de OWASP c NO tiene ninguna relacion d Hacen parte del top 10 de vulnerabilidades mas comunes de OWASP 8 Las pruebas de seguridad de OWASP se dividen en 10 sub categorias, entre las cuales estan: a Recopilacion de Informacion, Pruebas de Servicios Electronicos, Pruebas de Autorizacion b Pruebas de Ajax, Pruebas de Autorizacion, Pruebas de la Logica de Negocio c Pruebas de la Gestion de la Configuracion, Pruebas de Validacion de Owasp d Pruebas de Servicios Electronicos, Pruebas de Ajax 9 Que son las pruebas de Ajax a El uso de esta tecnica puede conseguir enormes beneficios en la experiencia de uso por parte de los usuarios de las aplicaciones web. Sin embargo, desde el punto de vista de la seguridad, las aplicaciones AJAX tienen una superficie de ataque mayor que las aplicaciones web convencionales. b A menudo los análisis sobre la infraestructura o la topología de la arquitectura pueden revelar datos importantes sobre una aplicación Web. Se pueden obtener datos como por ejemplo el código fuente, los métodos HTTP permitidos, funcionalidades administrativas, métodos de autenticación y configuraciones de la infraestructura. c Autenticar un objeto puede significar confirmar su procedencia, mientras que autenticar a una persona consiste a menudo en verificar su identidad. La autenticación depende de uno o más factores de autenticación. d Esta tecnica cubre ampliamente todos los controles que se realizan sobre el usuario, desde la autenticación hasta la salida de la aplicación. 10 Que animal es el logo de OWASP a Leon b Abeja c Cuervo d Aguila