S Flashcards

(66 cards)

1
Q

Una salvaguarda adicional que se utiliza para reforzar las funciones hash.

A

Salting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malware que emplea tácticas para asustar a los usuarios e infectar su dispositivo.

A

Scareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El lenguaje de consulta de Splunk

A

Lenguaje de procesamiento de búsquedas - Search Processing Language (SPL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Protocolo seguro utilizado para transferir archivos de un dispositivo a otro a través de una red

A

Protocolo Seguro de Transferencia de Archivos - Secure File Transfer Protocol (SFTP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Protocolo de seguridad utilizado para crear un shell con un sistema remoto

A

Secure shell (SSH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Tipo de diseño de seguridad compuesto por múltiples componentes, como herramientas y procesos, que se utilizan para proteger a una organización de riesgos y amenazas externas

A

Arquitectura de seguridad - Security architecture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Revisión de los controles, políticas y procedimientos de seguridad de una organización con respecto a un conjunto de expectativas.

A

Auditoría de seguridad - Security audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Salvaguardas diseñadas para reducir riesgos de seguridad específicos

A

Controles de seguridad - Security controls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pautas para tomar decisiones adecuadas como profesional de la seguridad

A

Ética de la seguridad - Security ethics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Directrices utilizadas para elaborar planes que ayuden a mitigar el riesgo y las amenazas a los datos y la privacidad

A

Marcos de seguridad - Security frameworks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Prácticas que ayudan a apoyar, definir y dirigir los esfuerzos de seguridad de una organización

A

Gobierno de la seguridad - Security governance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Proceso de refuerzo de un sistema para reducir sus vulnerabilidades y su superficie de ataque.

A

Fortalecimiento de la seguridad - Security hardening

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Aplicación que recopila y analiza los datos de registro para supervisar las actividades críticas de una organización.

A

Gestión de eventos e información de seguridad - Security information and event management (SIEM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La capacidad de evaluar el riesgo y buscar e identificar constantemente la violación potencial o real de un sistema, aplicación o datos.

A

Mentalidad de seguridad - Security mindset

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Unidad organizativa dedicada a supervisar redes, sistemas y dispositivos en busca de amenazas o ataques a la seguridad

A

Centro de operaciones de seguridad - Security operations center (SOC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Conjunto de aplicaciones, herramientas y flujos de trabajo que utilizan la automatización para responder a eventos de seguridad

A

Orquestación, automatización y respuesta de seguridad - Security orchestration, automation, and response (SOAR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Capacidad de una organización para gestionar su defensa de activos y datos críticos y reaccionar ante los cambios.

A

Postura de seguridad - Security posture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Segmento de la red de una empresa que protege la red interna de Internet.

A

Zona de seguridad - Security zone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

El tercer paso del NIST RMF que significa elegir, personalizar y capturar la documentación de los controles que protegen a una organización

A

Seleccionar - Select

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de datos que incluyen información personal identificable (PII), información personal identificable sensible (SPII) o información sanitaria protegida (PHI).

A

Datos sensibles - Sensitive data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Un tipo específico de IIP que se rige por directrices de tratamiento más estrictas

A

Información personal sensible identificable - Sensitive personally identifiable information (SPII)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Principio según el cual los usuarios no deben tener niveles de autorización que les permitan hacer un uso indebido de un sistema.

A

Separación de funciones - Separation of duties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

secuencia de peticiones y respuestas HTTP en red asociadas a un mismo usuario.

A

Sesión - Session

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Un token que los sitios web utilizan para validar una sesión y determinar cuánto tiempo debe durar esa sesión

A

Cookie de sesión - Session cookie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Un evento en el que los atacantes obtienen el ID de sesión de un usuario legítimo
Secuestro de sesión - Session hijacking
26
Un token único que identifica a un usuario y su dispositivo mientras accede a un sistema
Identificador de sesión - Session ID
27
Datos que consisten en una colección desordenada de valores únicos.
Conjunto de datos - Set data
28
La idea de que todas las personas de una organización asuman un papel activo en la reducción del riesgo y el mantenimiento de la seguridad física y virtual
Responsabilidad compartida - Shared responsibility
29
El intérprete de línea de comandos
Shell
30
Un patrón que se asocia a una actividad maliciosa
Firma - Signature
31
Un método de detección utilizado para encontrar eventos de interés
Análisis de firmas - Signature analysis
32
protocolo de red utilizado para supervisar y gestionar los dispositivos de una red.
Protocolo simple de gestión de red - Simple Network Management Protocol (SNMP)
33
Una tecnología que combina varios inicios de sesión diferentes en uno solo
Inicio de sesión único - Single sign-on (SSO)
34
uso de mensajes de texto para engañar a los usuarios con el fin de obtener información sensible o suplantar la identidad de una fuente conocida.
Smishing
35
Ataque a la red realizado cuando un atacante olfatea la dirección IP de un usuario autorizado y lo inunda con paquetes ICMP.
Smurf attack
36
Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso u objetos de valor.
Ingeniería social - Social engineering
37
un tipo de ataque en el que un agente de amenazas recopila información detallada sobre su objetivo en las redes sociales antes de iniciar el ataque.
Suplantación de identidad en las redes sociales - Social media phishing
38
ataque malicioso por correo electrónico dirigido a un usuario o grupo de usuarios específico, que parece proceder de una fuente de confianza.
Spear phishing
39
velocidad a la que un dispositivo envía y recibe datos, medida en bits por segundo.
Velocidad - Speed
40
Una herramienta alojada en la nube que se utiliza para recopilar, buscar y supervisar datos de registro
Splunk Cloud
41
Una herramienta autoalojada utilizada para retener, analizar y buscar datos de registro de una organización para proporcionar información de seguridad y alertas en tiempo real
Splunk Enterprise
42
Malware que se utiliza para recopilar y vender información sin consentimiento.
Spyware
43
Lenguaje de programación utilizado para crear, interactuar y solicitar información a una base de datos
Lenguaje de consulta estructurado - SQL (Structured Query Language)
44
Ataque que ejecuta consultas inesperadas en una base de datos.
Inyección SQL - SQL injection
45
Individuo o grupo que tiene un interés en cualquier decisión o actividad de una organización
Parte interesada - Stakeholder
46
Un mensaje de error devuelto por el SO a través del shell
Error estándar - Standard error
47
Información recibida por el SO a través de la línea de comandos
Entrada estándar - Standard input
48
Información devuelta por el SO a través del shell
Salida estándar - Standard output
49
Referencias que informan de cómo establecer políticas
Estándares - Standards
50
Una técnica de entrevista utilizada para responder a preguntas de comportamiento y situacionales
STAR method
51
Clase de cortafuegos que realiza un seguimiento de la información que pasa a través de él y filtra las amenazas de forma proactiva.
Con estado - Stateful
52
Clase de cortafuegos que funciona basándose en reglas predefinidas y que no hace un seguimiento de la información de los paquetes de datos
Sin estado - Stateless
53
Un caso en el que se inyecta un script malicioso directamente en el servidor
Ataque XSS almacenado - Stored XSS attack
54
El proceso de unir dos cadenas
Concatenación de cadenas - String concatenation
55
Datos formados por una secuencia ordenada de caracteres
Datos de cadena - String data
56
Manual que informa sobre la redacción, el formato y el diseño de los documentos.
Style guide
57
Subdivisión de una red en grupos lógicos denominados subredes
Subredes - Subnetting
58
Secuencia continua de caracteres dentro de una cadena
Subcadena - Substring
59
Comando que concede temporalmente permisos elevados a determinados usuarios
Sudo
60
Ataque dirigido a sistemas, aplicaciones, hardware y/o software para localizar una vulnerabilidad en la que se pueda desplegar malware.
Ataque a la cadena de suministro - Supply-chain attack
61
Sistema de detección de intrusos, sistema de prevención de intrusos y herramienta de análisis de redes de código abierto
Suricata
62
Dispositivo que establece conexiones entre dispositivos específicos de una red enviando y recibiendo datos entre ellos
Conmutador - Switch
63
El uso de una única clave secreta para intercambiar información
Cifrado simétrico - Symmetric encryption
64
Tipo de ataque DoS que simula una conexión TCP/IP e inunda un servidor con paquetes SYN.
Ataque de inundación de sincronización - Synchronize (SYN) flood attack
65
Las reglas que determinan lo que está correctamente estructurado en un lenguaje informático
Sintaxis - Syntax
66
Error que implica un uso no válido de un lenguaje de programación
Error de sintaxis - Syntax error