• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/58

Click para voltear

58 Cartas en este set

  • Frente
  • Atrás
Es el cumplimiento de una política de modo que los usuarios no pueden actuar fuera de los permisos que le fueron asignados dentro del control.
CONTROL DE ACCESOS
2. La falla en este control en este mecanismo generalmente conduce a la divulgación de información no autorizada, o la ejecución de una función de negocio fuera de los límites del usuario.
CONTROL DE ACCESOS.
3. ¿Cuál es el protocolo recomendado para cifrar los datos sensibles en tránsito, especialmente cuando se trata de tráfico externo de Internet?
TLS
4. ¿Qué protocolos no se deben emplear para transportar datos sensibles?
FTP y SMTP
5. ¿Es un tipo de ciberataque encubierto en el cual un hacker inyecta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos?
Ataque por inyección
6. ¿Qué se debe revisar para detectar si la aplicación es vulnerable a inyecciones?
El Código fuente
¿Es la categoría que se centra en los riesgos
relacionados con el diseño y las fallas arquitectónicas, exhortando a un
mayor uso de modelado de amenazas, patrones de diseño seguros y
arquitecturas de referencia
b) Diseño inseguro.
8. ¿Estos son contenedores donde puedes organizar los servicios y gestionarlos para un grupo de usuarios?
c) Tenants.
9. ¿Son sistema de categorías para las debilidades y vulnerabilidades del software?
Las CWE (common weakness enumeration).
10. ¿En qué consiste la categoría a052021 de OWASP?
Configuración de seguridad incorrecta.
11. ¿En qué consiste la vulnerabilidad A062021 publicada en el OWASP top 10 que no tiene enumeraciones de debilidades comunes (CWE)?
Componentes Vulnerables y Desactualizados
12. ¿Qué peso de impacto/exploits predeterminado se considera para las vulnerabilidades en la categoría “A062021 - Componentes Vulnerables y Desactualizados”?
5.0
13. ¿Es una herramienta utilizada en diversos sistemas de información, equipos de red y aplicaciones para registrar el uso que se hace de ellos o para registrar eventos?
LOG.
14. Es una de las tecnologías utilizadas para la detección y monitoreo de intrusos en los sistemas de información y redes:
IDS (Sistemas de Detección de intrusos).
15. ¿Es aquella que garantiza que la información sea precisa y confiable sin sufrir modificaciones durante su transferencia?
Integridad
16. ¿Es aquella que puede generar la posibilidad de acceso no autorizado, código malicioso o compromiso del sistema?
Una canalización de CI/CD insegura.
17. ¿Qué tipo de ataques son probables de recibir si existe debilidades de autenticación de una aplicación?
Ataques de reutilización de credenciales y de fuerza bruta.
18. ¿Cómo se denominan las fallas de Identificación y Autenticación?
Pérdida de autenticación.
19. ¿Qué es el SSRF?
ES un ataque de Falsificación de Solicitudes del Lado del Servidor
Cómo se llama la categoría de OWASP correspondiente a la falsificación de solicitudes del lado del Servidor?
A10-2021.
Programa informático que no está directamente relacionado con el funcionamiento de la computadora sino con las tareas que realiza el usuario
aplicaciones
Software de uso exclusivo del dispositivo en que se encuentra instalado (Standalone).
aplicaciones locales
Software bajo el modelo Cliente Servidor y que se ejecuta en un navegador web.
aplicaciones WEB
Software diseñado para funcionar en dispositivos móviles
Aplicaciones móviles
Software que proporcionan servicios que se ejecutan y almacena en un servidor remoto, al que los usuarios acceden principalmente a través de internet (SaaS, PaaS y IaaS).
Aplicaciones en la nube
Software que para su ejecución requiere de un hipervisor y se administra en ambiente virtual
Aplicaciones en ambientes virtuales
La _______________ es la red global de comunicación que conecta computadoras y dispositivos en todo el mundo, mientras que la nube es una infraestructura de computación basada en Internet que proporciona servicios y almacenamiento remotos
Internet
Command Line Interface
CLI
Del inglés (Request For Comments) Documento numerado que define y describe protocolos
RFC
es una herramienta de software o hardware que permite al usuario supervisar su tráfico de red en tiempo real y capturar todo el tráfico de datos que entra y sale del equipo o dispositivo bajo estudio
Sniffer
es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones
Wireshark
Comando mostrar. (sql)
SHOW
Se utiliza para crear una tabla (hay que especificar sus campos).
CREATE
Se utiliza para actualizar.
UPDATE
Se utiliza para especificar condiciones que deben cumplirse (Donde).
WHERE
Elimina los datos y también la estructura de la tabla.
DROP
Seleccionar.
SELECT
Para realizar comentarios multilíneas.
/* */
Para realizar comentarios de una sola línea.
-- --
Se utiliza para borrar uno o varios registros en una tabla.
DELETE
Se ocupa para insertar datos.
INSERT
Se utiliza para ordenar los registros seleccionados
ORDER BY
Elimina todos los registros y libera todo el espacio de disco asignado a una tabla, sin borrar la tabla.
TRUNCATE
Cancela la transacción en curso y restaura los datos a su estado anterior a la transacción.
ROLLBACK
Combina los resultados de dos o más consultas.
UNION
Muestra el contenido de un directorio.
ls
Elimina o remueve archivos.
rm
Se utiliza para crear directorios.
mkdir
Muestra la ruta del directorio actual.
pwd
Crea un archivo vacío.
touch
Abren editores de texto
nano, vi y jed
Indica el nombre de usuario actual.
whoami
Para mover un archivo.
mv
Se utiliza para cambiar de directorio.
cd
Para terminar un proceso.
kill
Copia archivos o directorios.
cp
Para reiniciar el sistema
reboot
Super usuario (para ejecutar/instalar).
sudo