P Flashcards

1
Q

Software que puede combinarse con otros paquetes para formar una aplicación

A

Paquete - Package

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Herramienta que ayuda a los usuarios a instalar, gestionar y eliminar paquetes o aplicaciones

A

Gestor de paquetes - Package manager

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Archivo que contiene paquetes de datos interceptados desde una interfaz o red.

A

Captura de paquetes - Packet capture (P-cap)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La práctica de capturar e inspeccionar paquetes de datos a través de una red

A

Rastreo de paquetes - Packet sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Objeto que se incluye en la definición de una función para su uso en dicha función

A

Parámetro - Parameter (Python)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Una distribución de código abierto que se utiliza habitualmente para la seguridad

A

Parrot

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Proceso de conversión de datos a un formato más legible.

A

Análisis sintáctico - Parsing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Tipo de ataque en el que un actor malicioso se conecta a un concentrador de red y observa todo el tráfico de la red.

A

Monitorización pasiva de paquetes - Passive packet sniffing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Intento de acceder a dispositivos, sistemas, redes o datos protegidos por contraseña

A

Ataque con contraseña - Password attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

actualización de software y sistemas operativos que soluciona las vulnerabilidades de seguridad de un programa o producto

A

Actualización de parches - Patch update

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cualquier dato de titulares de tarjetas que una organización acepte, transmita o almacene

A

Normas de seguridad de datos del sector de tarjetas de pago - Payment Card Industry Data Security Standards (PCI DSS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataque simulado que ayuda a identificar vulnerabilidades en sistemas, redes, sitios web, aplicaciones y procesos

A

Prueba de penetración - Penetration test (pen test)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Un recurso que proporciona directrices de estilo para los programadores que trabajan en Python

A

Guía de estilo PEP 8 - PEP 8 style guide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Componentes de hardware que están conectados y controlados por el sistema informático

A

Dispositivos periféricos - Peripheral devices

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

El tipo de acceso concedido para un archivo o directorio

A

Permisos - Permissions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cualquier información utilizada para deducir la identidad de un individuo.

A

Información personal identificable - Personally identifiable information (PII)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

uso de comunicaciones digitales para engañar a las personas con el fin de que revelen datos confidenciales o instalen programas maliciosos

A

Phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Conjunto de herramientas informáticas necesarias para lanzar una campaña de phishing.

A

Phishing kit

19
Q

Incidente de seguridad que afecta no sólo a los entornos digitales sino también a los físicos en los que se despliega

A

Ataque físico - Physical attack

20
Q

Ataque en el que un actor de amenaza se hace pasar por un empleado, cliente o proveedor para obtener acceso no autorizado a una ubicación física.

A

Ingeniería social física - Physical social engineering

21
Q

Un tipo de ataque DoS causado cuando un hacker hace ping a un sistema enviándole un paquete ICMP sobredimensionado de más de 64KB.

A

Ping of death

22
Q

Un manual que proporciona detalles sobre cualquier acción operativa

23
Q

Conjunto de normas que reducen el riesgo y protegen la información

A

Política - Policy

24
Q

Lugar basado en software que organiza el envío y la recepción de datos entre dispositivos de una red.

A

Puerto - Port

25
Función del cortafuegos que bloquea o permite determinados números de puerto para limitar la comunicación no deseada
Filtrado de puertos - Port filtering
26
El proceso de revisión de un incidente para identificar áreas de mejora durante la gestión del incidente
Actividad posterior al incidente - Post-incident activity
27
Tipo de software no deseado que se incluye con programas legítimos y que puede mostrar anuncios, ralentizar el dispositivo o instalar otro software.
Aplicación potencialmente no deseada - Potentially unwanted application (PUA)
28
Información que debe mantenerse oculta al público
Datos privados - Private data
29
El primer paso del NIST RMF relacionado con las actividades que son necesarias para gestionar los riesgos de seguridad y privacidad antes de que se produzca una infracción.
Prepararse - Prepare
30
Técnica de codificación que ejecuta sentencias SQL antes de pasarlas a una base de datos
Sentencia preparada - Prepared statement
31
Una columna en la que cada fila tiene una entrada única
Clave primaria - Primary key
32
El concepto de conceder sólo el acceso y la autorización mínimos necesarios para completar una tarea o función.
Principio del mínimo privilegio - Principle of least privilege
33
El acto de salvaguardar la información personal de usos no autorizados
Protección de la intimidad - Privacy protection
34
Instrucciones paso a paso para realizar una tarea de seguridad específica.
Procedimientos - Procedures
35
Un popular marco de modelado de amenazas que se utiliza en muchas industrias
Proceso de simulación de ataques y análisis de amenazas - Process of Attack Simulation and Threat Analysis (PASTA)
36
Proceso que permite crear un conjunto específico de instrucciones para que un ordenador ejecute tareas.
Programación - Programming
37
Una función básica del NIST utilizada para proteger a una organización a través de la implementación de políticas, procedimientos, capacitación y herramientas que ayudan a mitigar las amenazas a la ciberseguridad.
Proteger - Protect
38
Información relacionada con la salud física o mental pasada, presente o futura o con el estado de salud de una persona.
Información sanitaria protegida - Protected health information (PHI)
39
El proceso de trabajar adecuadamente con pruebas digitales frágiles y volátiles
Protección y conservación de pruebas - Protecting and preserving evidence
40
Servidor que satisface las peticiones de sus clientes reenviándolas a otros servidores
Servidor proxy - Proxy server
41
Datos que ya son accesibles al público y suponen un riesgo mínimo para la organización si son vistos o compartidos por otros
Datos públicos - Public data
42
Un marco de cifrado que asegura el intercambio de información en línea
Infraestructura de clave pública - Public key infrastructure (PKI)
43
Una extensa colección de código Python que suele venir empaquetada con Python
Biblioteca estándar de Python - Python Standard Library