- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
58 Cartas en este set
- Frente
- Atrás
Es el cumplimiento de una política de modo que los usuarios no pueden actuar fuera de los permisos que le fueron asignados dentro del control.
|
CONTROL DE ACCESOS
|
2. La falla en este control en este mecanismo generalmente conduce a la divulgación de información no autorizada, o la ejecución de una función de negocio fuera de los límites del usuario.
|
CONTROL DE ACCESOS.
|
3. ¿Cuál es el protocolo recomendado para cifrar los datos sensibles en tránsito, especialmente cuando se trata de tráfico externo de Internet?
|
TLS
|
4. ¿Qué protocolos no se deben emplear para transportar datos sensibles?
|
FTP y SMTP
|
5. ¿Es un tipo de ciberataque encubierto en el cual un hacker inyecta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos?
|
Ataque por inyección
|
6. ¿Qué se debe revisar para detectar si la aplicación es vulnerable a inyecciones?
|
El Código fuente
|
¿Es la categoría que se centra en los riesgos
relacionados con el diseño y las fallas arquitectónicas, exhortando a un mayor uso de modelado de amenazas, patrones de diseño seguros y arquitecturas de referencia |
b) Diseño inseguro.
|
8. ¿Estos son contenedores donde puedes organizar los servicios y gestionarlos para un grupo de usuarios?
|
c) Tenants.
|
9. ¿Son sistema de categorías para las debilidades y vulnerabilidades del software?
|
Las CWE (common weakness enumeration).
|
10. ¿En qué consiste la categoría a052021 de OWASP?
|
Configuración de seguridad incorrecta.
|
11. ¿En qué consiste la vulnerabilidad A062021 publicada en el OWASP top 10 que no tiene enumeraciones de debilidades comunes (CWE)?
|
Componentes Vulnerables y Desactualizados
|
12. ¿Qué peso de impacto/exploits predeterminado se considera para las vulnerabilidades en la categoría “A062021 - Componentes Vulnerables y Desactualizados”?
|
5.0
|
13. ¿Es una herramienta utilizada en diversos sistemas de información, equipos de red y aplicaciones para registrar el uso que se hace de ellos o para registrar eventos?
|
LOG.
|
14. Es una de las tecnologías utilizadas para la detección y monitoreo de intrusos en los sistemas de información y redes:
|
IDS (Sistemas de Detección de intrusos).
|
15. ¿Es aquella que garantiza que la información sea precisa y confiable sin sufrir modificaciones durante su transferencia?
|
Integridad
|
16. ¿Es aquella que puede generar la posibilidad de acceso no autorizado, código malicioso o compromiso del sistema?
|
Una canalización de CI/CD insegura.
|
17. ¿Qué tipo de ataques son probables de recibir si existe debilidades de autenticación de una aplicación?
|
Ataques de reutilización de credenciales y de fuerza bruta.
|
18. ¿Cómo se denominan las fallas de Identificación y Autenticación?
|
Pérdida de autenticación.
|
19. ¿Qué es el SSRF?
|
ES un ataque de Falsificación de Solicitudes del Lado del Servidor
|
Cómo se llama la categoría de OWASP correspondiente a la falsificación de solicitudes del lado del Servidor?
|
A10-2021.
|
Programa informático que no está directamente relacionado con el funcionamiento de la computadora sino con las tareas que realiza el usuario
|
aplicaciones
|
Software de uso exclusivo del dispositivo en que se encuentra instalado (Standalone).
|
aplicaciones locales
|
Software bajo el modelo Cliente Servidor y que se ejecuta en un navegador web.
|
aplicaciones WEB
|
Software diseñado para funcionar en dispositivos móviles
|
Aplicaciones móviles
|
Software que proporcionan servicios que se ejecutan y almacena en un servidor remoto, al que los usuarios acceden principalmente a través de internet (SaaS, PaaS y IaaS).
|
Aplicaciones en la nube
|
Software que para su ejecución requiere de un hipervisor y se administra en ambiente virtual
|
Aplicaciones en ambientes virtuales
|
La _______________ es la red global de comunicación que conecta computadoras y dispositivos en todo el mundo, mientras que la nube es una infraestructura de computación basada en Internet que proporciona servicios y almacenamiento remotos
|
Internet
|
Command Line Interface
|
CLI
|
Del inglés (Request For Comments) Documento numerado que define y describe protocolos
|
RFC
|
es una herramienta de software o hardware que permite al usuario supervisar su tráfico de red en tiempo real y capturar todo el tráfico de datos que entra y sale del equipo o dispositivo bajo estudio
|
Sniffer
|
es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones
|
Wireshark
|
Comando mostrar. (sql)
|
SHOW
|
Se utiliza para crear una tabla (hay que especificar sus campos).
|
CREATE
|
Se utiliza para actualizar.
|
UPDATE
|
Se utiliza para especificar condiciones que deben cumplirse (Donde).
|
WHERE
|
Elimina los datos y también la estructura de la tabla.
|
DROP
|
Seleccionar.
|
SELECT
|
Para realizar comentarios multilíneas.
|
/* */
|
Para realizar comentarios de una sola línea.
|
-- --
|
Se utiliza para borrar uno o varios registros en una tabla.
|
DELETE
|
Se ocupa para insertar datos.
|
INSERT
|
Se utiliza para ordenar los registros seleccionados
|
ORDER BY
|
Elimina todos los registros y libera todo el espacio de disco asignado a una tabla, sin borrar la tabla.
|
TRUNCATE
|
Cancela la transacción en curso y restaura los datos a su estado anterior a la transacción.
|
ROLLBACK
|
Combina los resultados de dos o más consultas.
|
UNION
|
Muestra el contenido de un directorio.
|
ls
|
Elimina o remueve archivos.
|
rm
|
Se utiliza para crear directorios.
|
mkdir
|
Muestra la ruta del directorio actual.
|
pwd
|
Crea un archivo vacío.
|
touch
|
Abren editores de texto
|
nano, vi y jed
|
Indica el nombre de usuario actual.
|
whoami
|
Para mover un archivo.
|
mv
|
Se utiliza para cambiar de directorio.
|
cd
|
Para terminar un proceso.
|
kill
|
Copia archivos o directorios.
|
cp
|
Para reiniciar el sistema
|
reboot
|
Super usuario (para ejecutar/instalar).
|
sudo
|