Que es Envenenamiento de Cookies?

Amenazas a aplicaciones

Quiz
•
Computers
•
Professional Development
•
Hard
Robert Leon
Used 1+ times
FREE Resource
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Busca explotar el segmento de red desmilitarizado, que separa internet de la red interna para seguridad. El ataque puede usar vulnerabilidades en el segmento de red para acceder a la red interna. Prevenirlo requiere actualizar sistemas y seguridad estricta.
Cuando un hacker altera las cookies del navegador para robar información o hacerse pasar por un usuario. Se hace explotando vulnerabilidades en sitios web, usualmente para acceder a cuentas o datos. Protegerse incluye usar HTTPS y políticas seguras de cookies.
Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.
Es una técnica de ataque en la que un atacante modifica los parámetros que se envían entre el cliente (navegador) y el servidor, con el fin de alterar el comportamiento de una aplicación web y ganar acceso, robar datos o romper la lógica del sistema.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Almacenamiento Inseguro?
Es una acción intencionada llevada a cabo por una amenaza para explotar una vulnerabilidad en un sistema, con el objetivo de causar daño, obtener acceso no autorizado, robar información, interrumpir servicios o manipular datos.
Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.
Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.
Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Secuestro de la session?
Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.
Ocurren cuando un atacante introduce código malicioso en un programa o sistema a través de la entrada de datos.
Cuando un atacante roba o intercepta el token de sesión de un usuario para controlar su actividad en un sitio web. Se previene con HTTPS y políticas estrictas de cookies.
Log tampering es cuando alguien cambia o borra los registros que guardan las acciones realizadas en un sistema, para no dejar pistas de un ataque o fraude.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Fuga de informacion?
Cuando datos confidenciales o sensibles se exponen a personas no autorizadas, ya sea accidentalmente o por acciones malintencionadas.
Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.
Es cualquier aspecto de un sistema, proceso, diseño o implementación que puede facilitar la aparición de una vulnerabilidad o aumentar el riesgo de que una amenaza tenga éxito.
Es una vulnerabilidad crítica que permite a un atacante ejecutar código arbitrario en un sistema objetivo desde una ubicación remota sin tener acceso físico o autorización previa.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Fijacion de la session?
Pueden realizarse a través de métodos como explotar vulnerabilidades de seguridad, usar credenciales robadas, o ataques de fuerza bruta para acceder a sistemas vulnerables. Una vez dentro de la red, el atacante puede robar datos, instalar malware o realizar otras actividades maliciosas. La prevención incluye el uso de firewalls robustos, autenticación fuerte, vigilancia continua de la red y actualizaciones regulares de seguridad.
Es una debilidad o fallo en un sistema informático, aplicación, red o proceso que puede ser explotado por un atacante para comprometer la seguridad del sistema.
Cuando un atacante hace que un usuario inicie sesión con una id de sesión específica que ya conocen. Prevenirlo requiere regenerar ids de sesión tras el login.
Es un intento malicioso de interrumpir el funcionamiento normal de un sistema, red o servicio, sobrecargándolo con tráfico o solicitudes falsas hasta que se vuelve inaccesible para los usuarios legítimos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Recorrido de directorios?
Es un ataque donde se accede a archivos fuera del sitio web al manipular URLs o solicitudes. Se previene validando la entrada del usuario y restringiendo el acceso a archivos sensibles.
Es una técnica de hacking donde se intenta adivinar contraseñas o claves mediante la prueba sistemática de todas las combinaciones posibles hasta encontrar la correcta. Se utiliza contra sistemas de autenticación, como el inicio de sesión en páginas web, bases de datos o redes.
Es cualquier evento o entidad que tenga el potencial de causar daño a un sistema, aprovechando una debilidad o vulnerabilidad.
La inyección LDAP sucede cuando un atacante inserta código malicioso en una consulta LDAP, para cambiar su lógica y obtener acceso o modificar datos del directorio.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Que es Broken session management?
Es un tipo de ataque web en el que un atacante engaña a un usuario autenticado para que ejecute acciones no deseadas en una aplicación web donde ya ha iniciado sesión.
Es un ataque que usa tu sesión activa en un sitio web legítimo para hacer que realices acciones sin tu consentimiento, como cambiar tu contraseña o transferir dinero.
Cuando datos sensibles se guardan sin encriptación adecuada o controles de seguridad, haciéndolos vulnerables a accesos no autorizados y filtraciones.
Cuando un sitio web no maneja de forma segura la identificación y el seguimiento de las sesiones de los usuarios. Esto puede incluir problemas como el uso de tokens de sesión predecibles, la falta de protección contra el secuestro de sesión, o no invalidar sesiones después de un cierre de sesión o un tiempo de inactividad.
Create a free account and access millions of resources
Similar Resources on Wayground
10 questions
Quiz Day - conocimientos Generales de la operación

Quiz
•
Professional Development
10 questions
Evaluación de Seguridad en Spring

Quiz
•
Professional Development
16 questions
Bitcoin - EXAMEN FINAL

Quiz
•
Professional Development
13 questions
BlackBoard UCV

Quiz
•
KG - Professional Dev...
14 questions
Herramienta Canva

Quiz
•
Professional Development
10 questions
2º Trimestre ASGBD

Quiz
•
Professional Development
10 questions
Trivia Presentación Selenium

Quiz
•
Professional Development
12 questions
AZ-900 Módulo 04

Quiz
•
Professional Development
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade