• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/20

Click para voltear

20 Cartas en este set

  • Frente
  • Atrás
Es el cumplimiento de una política de modo que los usuarios no pueden actuar fuera de los permisos que le fueron asignados dentro del control
CONTROL DE ACCESOS
La falla en este control en este mecanismo generalmente conduce a la divulgación de información no autorizada, o la ejecución de una función de negocio fuera de los límites del usuario
CONTROL DE ACCESOS
¿Cuál es el protocolo recomendado para cifrar los datos sensibles en tránsito, especialmente cuando se trata de tráfico externo de Internet?
TLS.
¿Qué protocolos no se deben emplear para transportar datos sensibles?
FTP y SMTP.
¿Es un tipo de ciberataque encubierto en el cual un hacker inyecta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos?
Ataque por inyección
¿Qué se debe revisar para detectar si la aplicación es vulnerable a inyecciones?
El Código fuente
¿Es la categoría que se centra en los riesgos relacionados con el diseño y las fallas arquitectónicas, exhortando a un mayor uso de modelado de amenazas, patrones de diseño seguros y arquitecturas de referencia?
Diseño inseguro.
¿Estos son contenedores donde puedes organizar los servicios y gestionarlos para un grupo de usuarios?
Tenants.
Son sistema de categorías para las debilidades y vulnerabilidades del software
Las CWE (common weakness enumeration).
¿En qué consiste la categoría a052021 de OWASP?
Configuración de seguridad incorrecta.
¿En qué consiste la vulnerabilidad A062021 publicada en el OWASP top 10 que no tiene enumeraciones de debilidades comunes (CWE)?
Componentes Vulnerables y Desactualizados.
¿Qué peso de impacto/exploits predeterminado se considera para las vulnerabilidades en la categoría “A062021 - Componentes Vulnerables y Desactualizados?
5.0
Es una herramienta utilizada en diversos sistemas de información, equipos de red y aplicaciones para registrar el uso que se hace de ellos o para registrar eventos
LOG
Es una de las tecnologías utilizadas para la detección y monitoreo de intrusos en los sistemas de información y redes
IDS (Sistemas de Detección de intrusos)
¿Es aquella que garantiza que la información sea precisa y confiable sin sufrir modificaciones durante su transferencia
Integridad
Es aquella que puede generar la posibilidad de acceso no autorizado, código malicioso o compromiso del sistema
Una canalización de CI/CD insegura
Qué tipo de ataques son probables de recibir si existe debilidades de autenticación de una aplicación
Ataques de reutilización de credenciales y de fuerza bruta
Cómo se denominan las fallas de Identificación y Autenticación
Pérdida de autenticación
Qué es el SSRF
ES un ataque de Falsificación de Solicitudes del Lado del Servidor
Cómo se llama la categoría de OWASP correspondiente a la falsificación de solicitudes del lado del Servidor
A10-2021