A Flashcards

1
Q

La ruta completa del archivo, que comienza en la raíz

A

Ruta absoluta del archivo - Absolute file path

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Controles de seguridad que gestionan el acceso, la autorización y la responsabilidad de la información

A

Controles de acceso - Access controls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Tipo de ataque en el que los paquetes de datos se manipulan en tránsito.

A

Monitoreo activo de paquetes - Active packet sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

protocolo de red utilizado para determinar la dirección MAC del siguiente enrutador o dispositivo de la ruta.

A

Protocolo de resolución de direcciones - Address Resolution Protocol (ARP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Un caso en el que un actor de amenazas mantiene el acceso no autorizado a un sistema durante un largo periodo de tiempo.

A

Amenaza persistente avanzada - Advanced persistent threat (APT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Tipo de software legítimo que a veces se utiliza para mostrar publicidad digital en las aplicaciones

A

Adware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Conjunto de reglas utilizadas para resolver un problema

A

Algoritmo - Algorithm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La investigación y validación de alertas

A

Análisis - Analysis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

una técnica en la que los atacantes se hacen pasar por representantes de atención al cliente en las redes sociales.

A

Angler phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Un método de detección que identifica comportamientos anómalos

A

Análisis basado en anomalías - Anomaly-based analysis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Programa informático utilizado para prevenir, detectar y eliminar malware y virus.

A

Software antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Programa que realiza una tarea específica

A

Aplicación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un pequeño bloque de código encriptado que contiene información sobre un usuario

A

Token de interfaz de programación de aplicaciones - Application programming interface (API) token

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Información específica que necesita un comando

A

Argumento - Argument (Linux)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Los datos que se introducen en una función cuando se la llama

A

Argumento - Argument (Python)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un tipo de datos que almacena datos en una lista ordenada separada por comas.

A

Matriz - Array

17
Q

El quinto paso del NIST RMF que significa determinar si los controles establecidos se aplican correctamente

A

Evaluar - Assess

18
Q

Elemento que se percibe como valioso para una organización

A

Activo - Asset

19
Q

Práctica de etiquetar los activos en función de su sensibilidad e importancia para una organización

A

Clasificación de activos - Asset classifcation

20
Q

Catálogo de activos que deben protegerse

A

Inventario de activos - Asset inventory

21
Q

El proceso de seguimiento de los activos y los riesgos que les afectan.

A

Gestión de activos - Asset management

22
Q

El uso de un par de claves pública y privada para cifrar y descifrar datos.

A

Cifrado asimétrico - Asymmetric encryption

23
Q

Todas las vulnerabilidades potenciales que un actor de amenaza podría explotar

A

Superficie de ataque - Attack surface

24
Q

Diagrama que relaciona las amenazas con los activos

A

Árbol de ataque - Attack tree

25
Q

Las vías que utilizan los atacantes para penetrar en las defensas de seguridad.

A

Vectores de ataque - Attack vectors

26
Q

El proceso de verificar quién es alguien

A

Autentificación - Authentication

27
Q

El concepto de conceder acceso a recursos específicos en un sistema

A

Autorización - Authorization

28
Q

El sexto paso del NIST RMF que se refiere a ser responsable de los riesgos de seguridad y privacidad que puedan existir en una organización.

A

Autorizar - Authorize

29
Q

El uso de la tecnología para reducir el esfuerzo humano y manual para realizar tareas comunes y repetitivas.

A

Automatización: - Automation

30
Q

La idea de que los datos son accesibles para aquellos que están autorizados a acceder a ellos

A

Disponibilidad - Availability: