- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
20 Cartas en este set
- Frente
- Atrás
Es el cumplimiento de una política de modo que los usuarios no pueden actuar fuera de los permisos que le fueron asignados dentro del control
|
CONTROL DE ACCESOS
|
La falla en este control en este mecanismo generalmente conduce a la divulgación de información no autorizada, o la ejecución de una función de negocio fuera de los límites del usuario
|
CONTROL DE ACCESOS
|
¿Cuál es el protocolo recomendado para cifrar los datos sensibles en tránsito, especialmente cuando se trata de tráfico externo de Internet?
|
TLS.
|
¿Qué protocolos no se deben emplear para transportar datos sensibles?
|
FTP y SMTP.
|
¿Es un tipo de ciberataque encubierto en el cual un hacker inyecta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos?
|
Ataque por inyección
|
¿Qué se debe revisar para detectar si la aplicación es vulnerable a inyecciones?
|
El Código fuente
|
¿Es la categoría que se centra en los riesgos relacionados con el diseño y las fallas arquitectónicas, exhortando a un mayor uso de modelado de amenazas, patrones de diseño seguros y arquitecturas de referencia?
|
Diseño inseguro.
|
¿Estos son contenedores donde puedes organizar los servicios y gestionarlos para un grupo de usuarios?
|
Tenants.
|
Son sistema de categorías para las debilidades y vulnerabilidades del software
|
Las CWE (common weakness enumeration).
|
¿En qué consiste la categoría a052021 de OWASP?
|
Configuración de seguridad incorrecta.
|
¿En qué consiste la vulnerabilidad A062021 publicada en el OWASP top 10 que no tiene enumeraciones de debilidades comunes (CWE)?
|
Componentes Vulnerables y Desactualizados.
|
¿Qué peso de impacto/exploits predeterminado se considera para las vulnerabilidades en la categoría “A062021 - Componentes Vulnerables y Desactualizados?
|
5.0
|
Es una herramienta utilizada en diversos sistemas de información, equipos de red y aplicaciones para registrar el uso que se hace de ellos o para registrar eventos
|
LOG
|
Es una de las tecnologías utilizadas para la detección y monitoreo de intrusos en los sistemas de información y redes
|
IDS (Sistemas de Detección de intrusos)
|
¿Es aquella que garantiza que la información sea precisa y confiable sin sufrir modificaciones durante su transferencia
|
Integridad
|
Es aquella que puede generar la posibilidad de acceso no autorizado, código malicioso o compromiso del sistema
|
Una canalización de CI/CD insegura
|
Qué tipo de ataques son probables de recibir si existe debilidades de autenticación de una aplicación
|
Ataques de reutilización de credenciales y de fuerza bruta
|
Cómo se denominan las fallas de Identificación y Autenticación
|
Pérdida de autenticación
|
Qué es el SSRF
|
ES un ataque de Falsificación de Solicitudes del Lado del Servidor
|
Cómo se llama la categoría de OWASP correspondiente a la falsificación de solicitudes del lado del Servidor
|
A10-2021
|