C Flashcards

1
Q

El segundo paso del RMF del NIST que se utiliza para desarrollar procesos y tareas de gestión de riesgos.

A

Categorizar - Categorize

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

distribución de código abierto estrechamente relacionada con Red Hat.

A

CentOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Procesador principal de un ordenador, que se utiliza para realizar tareas informáticas generales en un ordenador

A

Unidad Central de Procesamiento - Central Processing Unit (CPU)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Proceso de documentación de la posesión y el control de las pruebas durante el ciclo de vida de un incidente

A

Cadena de custodia - Chain of custody

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Una herramienta nativa de la nube diseñada para conservar, analizar y buscar datos

A

Crónica - Chronicle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un algoritmo que cifra información

A

Cifrado - Cipher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cortafuegos de software que aloja el proveedor de servicios en la nube

A

Cortafuegos basados en la nube - Cloud-based frewalls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La práctica de utilizar servidores remotos, aplicaciones y servicios de red que se alojan en Internet en lugar de en dispositivos físicos locales

A

Computación en nube - Cloud computing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Conjunto de servidores u ordenadores que almacenan recursos y datos en centros de datos remotos a los que se puede acceder a través de Internet.

A

Red en nube - Cloud network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

El proceso de garantizar que los activos almacenados en la nube están configurados correctamente y que el acceso a dichos activos está limitado a los usuarios autorizados

A

Seguridad en la nube - Cloud security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Una instrucción que le dice al ordenador que haga algo

A

Orden - Command

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Las técnicas utilizadas por los actores maliciosos para mantener las comunicaciones con los sistemas comprometidos.

A

Mando y control - Command and control (C2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Interfaz de usuario basada en texto que utiliza comandos para interactuar con el ordenador

A

Interfaz de línea de comandos - Command-line interface (CLI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Una nota de los programadores sobre la intención detrás de su código

A

Comentario - Comment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Formato de registro que utiliza pares clave-valor para estructurar los datos e identificar los campos y sus valores correspondientes.

A

Formato común de eventos - Common Event Format (CEF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un diccionario de vulnerabilidades y exposiciones conocidas de libre acceso.

A

Lista de vulnerabilidades y exposiciones comunes - Common Vulnerabilities and Exposures (CVE®) list

17
Q

Sistema de medición que puntúa la gravedad de una vulnerabilidad

A

Sistema común de puntuación de vulnerabilidades - Common Vulnerability Scoring System (CVSS)

18
Q

Proceso de adhesión a normas internas y reglamentos externos

A

Cumplimiento - Compliance

19
Q

Grupo especializado de profesionales de la seguridad formados en gestión y respuesta a incidentes

A

Equipos de respuesta a incidentes de seguridad informática - Computer security incident response teams (CSIRT)

20
Q

Código malicioso escrito para interferir en el funcionamiento del ordenador y causar daños a los datos y al software

A

Virus informático

21
Q

Sentencia que evalúa el código para determinar si cumple una serie de condiciones especificadas.

A

Sentencia condicional - Conditional statement

22
Q

La idea de que sólo los usuarios autorizados pueden acceder a activos o datos específicos.

A

Confidencialidad - Confdentiality

23
Q

Datos que suelen tener límites en cuanto al número de personas que tienen acceso a ellos

A

Datos confidenciales - Confdential data

24
Q

Modelo que ayuda a las organizaciones a tener en cuenta los riesgos a la hora de establecer sistemas y políticas de seguridad.

A

Triada de confidencialidad, integridad y disponibilidad - Confdentiality, integrity, availability (CIA) triad

25
Q

Archivo utilizado para configurar los parámetros de una aplicación

A

Fichero de configuración - Confguration fle

26
Q

El acto de limitar y prevenir los daños adicionales causados por un incidente

A

Contención - Containment

27
Q

Una subred que protege la red interna de la zona no controlada.

A

Zona controlada - Controlled zone

28
Q

Ataque de inyección que inserta código en un sitio o aplicación web vulnerable.

A

Cross-site scripting (XSS)

29
Q

La práctica de recopilar información utilizando las aportaciones y la colaboración del público

A

Crowdsourcing

30
Q

Ataque que afecta a las formas seguras de comunicación entre un emisor y un destinatario.

A

Ataque criptográfico - Cryptographic attack

31
Q

Mecanismo que descifra el texto cifrado

A

Clave criptográfica - Cryptographic key

32
Q

El proceso de transformar la información en una forma que los lectores no intencionados no puedan entender

A

Criptografía - Cryptography:

33
Q

Una forma de malware que instala software para minar criptodivisas ilegalmente.

A

Criptojacking

34
Q

Organización que se ofrece voluntariamente para analizar y distribuir información sobre los CVE elegibles

A

Autoridad de Numeración CVE - CVE Numbering Authority (CNA)

35
Q

La práctica de garantizar la confidencialidad, integridad y disponibilidad de la información mediante la protección de redes, dispositivos, personas y datos contra el acceso no autorizado o la explotación delictiva.

A

Ciberseguridad