P Flashcards

1
Q

Software que puede combinarse con otros paquetes para formar una aplicación

A

Paquete - Package

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Herramienta que ayuda a los usuarios a instalar, gestionar y eliminar paquetes o aplicaciones

A

Gestor de paquetes - Package manager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Archivo que contiene paquetes de datos interceptados desde una interfaz o red.

A

Captura de paquetes - Packet capture (P-cap)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La práctica de capturar e inspeccionar paquetes de datos a través de una red

A

Rastreo de paquetes - Packet sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Objeto que se incluye en la definición de una función para su uso en dicha función

A

Parámetro - Parameter (Python)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Una distribución de código abierto que se utiliza habitualmente para la seguridad

A

Parrot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Proceso de conversión de datos a un formato más legible.

A

Análisis sintáctico - Parsing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Tipo de ataque en el que un actor malicioso se conecta a un concentrador de red y observa todo el tráfico de la red.

A

Monitorización pasiva de paquetes - Passive packet sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Intento de acceder a dispositivos, sistemas, redes o datos protegidos por contraseña

A

Ataque con contraseña - Password attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

actualización de software y sistemas operativos que soluciona las vulnerabilidades de seguridad de un programa o producto

A

Actualización de parches - Patch update

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cualquier dato de titulares de tarjetas que una organización acepte, transmita o almacene

A

Normas de seguridad de datos del sector de tarjetas de pago - Payment Card Industry Data Security Standards (PCI DSS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataque simulado que ayuda a identificar vulnerabilidades en sistemas, redes, sitios web, aplicaciones y procesos

A

Prueba de penetración - Penetration test (pen test)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un recurso que proporciona directrices de estilo para los programadores que trabajan en Python

A

Guía de estilo PEP 8 - PEP 8 style guide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Componentes de hardware que están conectados y controlados por el sistema informático

A

Dispositivos periféricos - Peripheral devices

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

El tipo de acceso concedido para un archivo o directorio

A

Permisos - Permissions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cualquier información utilizada para deducir la identidad de un individuo.

A

Información personal identificable - Personally identifiable information (PII)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

uso de comunicaciones digitales para engañar a las personas con el fin de que revelen datos confidenciales o instalen programas maliciosos

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Conjunto de herramientas informáticas necesarias para lanzar una campaña de phishing.

A

Phishing kit

19
Q

Incidente de seguridad que afecta no sólo a los entornos digitales sino también a los físicos en los que se despliega

A

Ataque físico - Physical attack

20
Q

Ataque en el que un actor de amenaza se hace pasar por un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación física.

A

Ingeniería social física - Physical social engineering

21
Q

Un tipo de ataque DoS causado cuando un hacker hace ping a un sistema enviándole un paquete ICMP sobredimensionado de más de 64KB.

A

Ping of death

22
Q

Un manual que proporciona detalles sobre cualquier acción operativa

A

Playbook

23
Q

Conjunto de normas que reducen el riesgo y protegen la información

A

Política - Policy

24
Q

Lugar basado en software que organiza el envío y la recepción de datos entre dispositivos de una red.

A

Puerto - Port

25
Q

Función del cortafuegos que bloquea o permite determinados números de puerto para limitar la comunicación no deseada

A

Filtrado de puertos - Port filtering

26
Q

El proceso de revisión de un incidente para identificar áreas de mejora durante la gestión del incidente

A

Actividad posterior al incidente - Post-incident activity

27
Q

Tipo de software no deseado que se incluye con programas legítimos y que puede mostrar anuncios, ralentizar el dispositivo o instalar otro software.

A

Aplicación potencialmente no deseada - Potentially unwanted application (PUA)

28
Q

Información que debe mantenerse oculta al público

A

Datos privados - Private data

29
Q

El primer paso del NIST RMF relacionado con las actividades que son necesarias para gestionar los riesgos de seguridad y privacidad antes de que se produzca una infracción.

A

Prepararse - Prepare

30
Q

Técnica de codificación que ejecuta sentencias SQL antes de pasarlas a una base de datos

A

Sentencia preparada - Prepared statement

31
Q

Una columna en la que cada fila tiene una entrada única

A

Clave primaria - Primary key

32
Q

El concepto de conceder sólo el acceso y la autorización mínimos necesarios para completar una tarea o función.

A

Principio del mínimo privilegio - Principle of least privilege

33
Q

El acto de salvaguardar la información personal de usos no autorizados

A

Protección de la intimidad - Privacy protection

34
Q

Instrucciones paso a paso para realizar una tarea de seguridad específica.

A

Procedimientos - Procedures

35
Q

Un popular marco de modelado de amenazas que se utiliza en muchas industrias

A

Proceso de simulación de ataques y análisis de amenazas - Process of Attack Simulation and Threat Analysis (PASTA)

36
Q

Proceso que permite crear un conjunto específico de instrucciones para que un ordenador ejecute tareas.

A

Programación - Programming

37
Q

Una función básica del NIST utilizada para proteger a una organización a través de la implementación de políticas, procedimientos, capacitación y herramientas que ayudan a mitigar las amenazas a la ciberseguridad.

A

Proteger - Protect

38
Q

Información relacionada con la salud física o mental pasada, presente o futura o con el estado de salud de una persona.

A

Información sanitaria protegida - Protected health information (PHI)

39
Q

El proceso de trabajar adecuadamente con pruebas digitales frágiles y volátiles

A

Protección y conservación de pruebas - Protecting and preserving evidence

40
Q

Servidor que satisface las peticiones de sus clientes reenviándolas a otros servidores

A

Servidor proxy - Proxy server

41
Q

Datos que ya son accesibles al público y suponen un riesgo mínimo para la organización si son vistos o compartidos por otros

A

Datos públicos - Public data

42
Q

Un marco de cifrado que asegura el intercambio de información en línea

A

Infraestructura de clave pública - Public key infrastructure (PKI)

43
Q

Una extensa colección de código Python que suele venir empaquetada con Python

A

Biblioteca estándar de Python - Python Standard Library