Chicas CCN CERT Flashcards

(50 cards)

1
Q

Es una plataforma avanzada de análisis de malware.

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Facilita la implantación de seguridad y conformidad con el ENS.

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Automatiza y normaliza auditorías de seguridad.

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Defiende contra ataques avanzados y amenazas persistentes avanzadas (APT).

A

CARMEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Audita el cumplimiento del ENS y STIC en sistemas Windows.

A

CLARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Detecta amenazas complejas en el puesto de usuario.

A

CLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Es un centro de vacunación para equipos.

A

microCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Simula técnicas de cibervigilancia.

A

ELENA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Analiza la exposición local y la superficie de ataque.

A

ELSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Gestiona logs para responder ante incidentes y amenazas.

A

GLORIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Es un informe del estado de seguridad en el ENS.

A

INES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Evalúa el estado de la ciberseguridad.

A

IRIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ofrece almacenamiento en la nube.

A

LORETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Facilita la gestión federada de tickets.

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Analiza ficheros de manera avanzada.

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Gestiona eventos e información de seguridad.

A

MÓNICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Permite el borrado seguro de datos.

A

OLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Gestiona metadatos.

A

metaOLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Se utiliza para análisis y gestión de riesgos.

A

PILAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Facilita el intercambio de información de ciberamenazas.

A

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Inspecciona la operación y auditoría de configuraciones de dispositivos de red.

22
Q

Permite grabaciones y emisiones de vídeo en streaming.

23
Q

Permite gestionar ciberincidentes.

24
Q

Accede a problemas localizados en tiempo real y sigue su evolución.

25
Facilita auditorías de conformidad con el ENS.
AMPARO
26
Detecta amenazas persistentes avanzadas (APT).
CARMEN
27
Analiza el puesto de usuario para detectar malware complejo.
CLAUDIA
28
Permite practicar técnicas de cibervigilancia en un entorno simulado.
ELENA
29
Mide la superficie de exposición local a posibles ataques.
ELSA
30
Gestiona logs relacionados con incidentes y amenazas de seguridad.
GLORIA
31
Proporciona el estado de seguridad de una entidad según el ENS.
INES
32
Evalúa indicadores sobre el estado general de la ciberseguridad.
IRIS
33
Ofrece un servicio de almacenamiento seguro en la nube.
LORETO
34
Gestiona tickets relacionados con incidentes de seguridad.
LUCIA
35
Analiza ficheros sospechosos o potencialmente maliciosos.
MARTA
36
Gestiona eventos de seguridad y alertas relacionadas.
MÓNICA
37
Garantiza el borrado completo y seguro de datos sensibles.
OLVIDO
38
Gestiona metadatos asociados a documentos y archivos.
metaOLVIDO
39
Evalúa riesgos en sistemas de información.
PILAR
40
Intercambia datos sobre ciberamenazas y vulnerabilidades.
REYES
41
Audita configuraciones de dispositivos de red.
ROCIO
42
Maneja vídeos en directo y grabaciones.
VANESA
43
Facilita la coordinación y seguimiento eficiente de incidentes.
LUCIA
44
Detecta y notifica vulnerabilidades de manera oportuna.
ANA
45
Es utilizada por entidades de certificación y órganos de auditoría técnica.
AMPARO
46
Analiza el tráfico de red saliente, entrante e interno.
CARMEN
47
Detecta malware complejo y movimientos laterales en la red.
CLAUDIA
48
Permite practicar técnicas de cibervigilancia.
ELENA
49
Evalúa el cumplimiento técnico de configuraciones de seguridad.
ROCIO
50
Permite auditar vulnerabilidades en tiempo real.
ANA