Amenazas a aplicaciones

Amenazas a aplicaciones

Professional Development

12 Qs

quiz-placeholder

Similar activities

Sistema Operativo Windows

Sistema Operativo Windows

1st Grade - Professional Development

14 Qs

Trivia Presentación Selenium

Trivia Presentación Selenium

Professional Development

10 Qs

Trabajo digital

Trabajo digital

Professional Development

10 Qs

Netiquetas

Netiquetas

Professional Development

15 Qs

Google Meet

Google Meet

Professional Development

8 Qs

Fase 3 Analizar el detalle de funcionamiento IMS: John Caro

Fase 3 Analizar el detalle de funcionamiento IMS: John Caro

University - Professional Development

13 Qs

BlackBoard UCV

BlackBoard UCV

KG - Professional Development

13 Qs

BASES DE DATOS FUTBOLISTAS

BASES DE DATOS FUTBOLISTAS

Professional Development

11 Qs

Amenazas a aplicaciones

Amenazas a aplicaciones

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Robert Leon

Used 1+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Envenenamiento de Cookies?

Busca explotar el segmento de red desmilitarizado, que separa internet de la red interna para seguridad. El ataque puede usar vulnerabilidades en el segmento de red para acceder a la red interna. Prevenirlo requiere actualizar sistemas y seguridad estricta.

Cuando un hacker altera las cookies del navegador para robar información o hacerse pasar por un usuario. Se hace explotando vulnerabilidades en sitios web, usualmente para acceder a cuentas o datos. Protegerse incluye usar HTTPS y políticas seguras de cookies.

Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.

Es una técnica de ataque en la que un atacante modifica los parámetros que se envían entre el cliente (navegador) y el servidor, con el fin de alterar el comportamiento de una aplicación web y ganar acceso, robar datos o romper la lógica del sistema.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Almacenamiento Inseguro?

Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.

Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.

Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.

Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Secuestro de la session?

Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.

Ocurren cuando un atacante introduce código malicioso en un programa o sistema a través de la entrada de datos.

Cuando un atacante roba o intercepta el token de sesión de un usuario para controlar su actividad en un sitio web. Se previene con HTTPS y políticas estrictas de cookies.

Log tampering es cuando alguien cambia o borra los registros que guardan las acciones realizadas en un sistema, para no dejar pistas de un ataque o fraude.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Fuga de informacion?

 Cuando datos confidenciales o sensibles se exponen a personas no autorizadas, ya sea accidentalmente o por acciones malintencionadas. 

Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.

Es cualquier aspecto de un sistema, proceso, diseño o implementación que puede facilitar la aparición de una vulnerabilidad o aumentar el riesgo de que una amenaza tenga éxito.

Es una vulnerabilidad crítica que permite a un atacante ejecutar código arbitrario en un sistema objetivo desde una ubicación remota sin tener acceso físico o autorización previa.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Fijacion de la session?

Pueden realizarse a través de métodos como explotar vulnerabilidades de seguridad, usar credenciales robadas, o ataques de fuerza bruta para acceder a sistemas vulnerables. Una vez dentro de la red, el atacante puede robar datos, instalar malware o realizar otras actividades maliciosas. La prevención incluye el uso de firewalls robustos, autenticación fuerte, vigilancia continua de la red y actualizaciones regulares de seguridad.

Es una debilidad o fallo en un sistema informático, aplicación, red o proceso que puede ser explotado por un atacante para comprometer la seguridad del sistema.

Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.

Es un intento malicioso de interrumpir el funcionamiento normal de un sistema, red o servicio, sobrecargándolo con tráfico o solicitudes falsas hasta que se vuelve inaccesible para los usuarios legítimos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Recorrido de directorios?

Es un ataque donde se accede a archivos fuera del sitio web al manipular URLs o solicitudes. Se previene validando la entrada del usuario y restringiendo el acceso a archivos sensibles.

Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.

Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.

La inyección LDAP sucede cuando un atacante inserta código malicioso en una consulta LDAP, para cambiar su lógica y obtener acceso o modificar datos del directorio.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Que es Broken session management?

Es un tipo de ataque web en el que un atacante engaña a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web donde ya ha iniciado sesión.

Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.

Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.

Cuando un sitio web no maneja de forma segura la identificación y el seguimiento de las sesiones de los usuarios. Esto puede incluir problemas como el uso de tokens de sesión predecibles, la falta de protección contra el secuestro de sesión, o no invalidar sesiones después de un cierre de sesión o un tiempo de inactividad.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?