C Flashcards

1
Q

El segundo paso del RMF del NIST que se utiliza para desarrollar procesos y tareas de gestión de riesgos.

A

Categorizar - Categorize

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

distribución de código abierto estrechamente relacionada con Red Hat.

A

CentOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Procesador principal de un ordenador, que se utiliza para realizar tareas informáticas generales en un ordenador

A

Unidad Central de Procesamiento - Central Processing Unit (CPU)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Proceso de documentación de la posesión y el control de las pruebas durante el ciclo de vida de un incidente

A

Cadena de custodia - Chain of custody

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Una herramienta nativa de la nube diseñada para conservar, analizar y buscar datos

A

Crónica - Chronicle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un algoritmo que cifra información

A

Cifrado - Cipher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cortafuegos de software que aloja el proveedor de servicios en la nube

A

Cortafuegos basados en la nube - Cloud-based frewalls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

La práctica de utilizar servidores remotos, aplicaciones y servicios de red que se alojan en Internet en lugar de en dispositivos físicos locales

A

Computación en nube - Cloud computing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Conjunto de servidores u ordenadores que almacenan recursos y datos en centros de datos remotos a los que se puede acceder a través de Internet.

A

Red en nube - Cloud network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

El proceso de garantizar que los activos almacenados en la nube están configurados correctamente y que el acceso a dichos activos está limitado a los usuarios autorizados

A

Seguridad en la nube - Cloud security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Una instrucción que le dice al ordenador que haga algo

A

Orden - Command

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Las técnicas utilizadas por los actores maliciosos para mantener las comunicaciones con los sistemas comprometidos.

A

Mando y control - Command and control (C2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Interfaz de usuario basada en texto que utiliza comandos para interactuar con el ordenador

A

Interfaz de línea de comandos - Command-line interface (CLI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Una nota de los programadores sobre la intención detrás de su código

A

Comentario - Comment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Formato de registro que utiliza pares clave-valor para estructurar los datos e identificar los campos y sus valores correspondientes.

A

Formato común de eventos - Common Event Format (CEF)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Un diccionario de vulnerabilidades y exposiciones conocidas de libre acceso.

A

Lista de vulnerabilidades y exposiciones comunes - Common Vulnerabilities and Exposures (CVE®) list

17
Q

Sistema de medición que puntúa la gravedad de una vulnerabilidad

A

Sistema común de puntuación de vulnerabilidades - Common Vulnerability Scoring System (CVSS)

18
Q

Proceso de adhesión a normas internas y reglamentos externos

A

Cumplimiento - Compliance

19
Q

Grupo especializado de profesionales de la seguridad formados en gestión y respuesta a incidentes

A

Equipos de respuesta a incidentes de seguridad informática - Computer security incident response teams (CSIRT)

20
Q

Código malicioso escrito para interferir en el funcionamiento del ordenador y causar daños a los datos y al software

A

Virus informático

21
Q

Sentencia que evalúa el código para determinar si cumple una serie de condiciones especificadas.

A

Sentencia condicional - Conditional statement

22
Q

La idea de que sólo los usuarios autorizados pueden acceder a activos o datos específicos.

A

Confidencialidad - Confdentiality

23
Q

Datos que suelen tener límites en cuanto al número de personas que tienen acceso a ellos

A

Datos confidenciales - Confdential data

24
Q

Modelo que ayuda a las organizaciones a tener en cuenta los riesgos a la hora de establecer sistemas y políticas de seguridad.

A

Triada de confidencialidad, integridad y disponibilidad - Confdentiality, integrity, availability (CIA) triad

25
Archivo utilizado para configurar los parámetros de una aplicación
Fichero de configuración - Confguration fle
26
El acto de limitar y prevenir los daños adicionales causados por un incidente
Contención - Containment
27
Una subred que protege la red interna de la zona no controlada.
Zona controlada - Controlled zone
28
Ataque de inyección que inserta código en un sitio o aplicación web vulnerable.
Cross-site scripting (XSS)
29
La práctica de recopilar información utilizando las aportaciones y la colaboración del público
Crowdsourcing
30
Ataque que afecta a las formas seguras de comunicación entre un emisor y un destinatario.
Ataque criptográfico - Cryptographic attack
31
Mecanismo que descifra el texto cifrado
Clave criptográfica - Cryptographic key
32
El proceso de transformar la información en una forma que los lectores no intencionados no puedan entender
Criptografía - Cryptography:
33
Una forma de malware que instala software para minar criptodivisas ilegalmente.
Criptojacking
34
Organización que se ofrece voluntariamente para analizar y distribuir información sobre los CVE elegibles
Autoridad de Numeración CVE - CVE Numbering Authority (CNA)
35
La práctica de garantizar la confidencialidad, integridad y disponibilidad de la información mediante la protección de redes, dispositivos, personas y datos contra el acceso no autorizado o la explotación delictiva.
Ciberseguridad