Chicas CCN CERT Flashcards

1
Q

Es una plataforma avanzada de análisis de malware.

A

ADA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Facilita la implantación de seguridad y conformidad con el ENS.

A

AMPARO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Automatiza y normaliza auditorías de seguridad.

A

ANA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Defiende contra ataques avanzados y amenazas persistentes avanzadas (APT).

A

CARMEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Audita el cumplimiento del ENS y STIC en sistemas Windows.

A

CLARA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Detecta amenazas complejas en el puesto de usuario.

A

CLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Es un centro de vacunación para equipos.

A

microCLAUDIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Simula técnicas de cibervigilancia.

A

ELENA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Analiza la exposición local y la superficie de ataque.

A

ELSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Gestiona logs para responder ante incidentes y amenazas.

A

GLORIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Es un informe del estado de seguridad en el ENS.

A

INES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Evalúa el estado de la ciberseguridad.

A

IRIS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ofrece almacenamiento en la nube.

A

LORETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Facilita la gestión federada de tickets.

A

LUCIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Analiza ficheros de manera avanzada.

A

MARTA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Gestiona eventos e información de seguridad.

A

MÓNICA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Permite el borrado seguro de datos.

A

OLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Gestiona metadatos.

A

metaOLVIDO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Se utiliza para análisis y gestión de riesgos.

A

PILAR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Facilita el intercambio de información de ciberamenazas.

A

REYES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Inspecciona la operación y auditoría de configuraciones de dispositivos de red.

A

ROCIO

22
Q

Permite grabaciones y emisiones de vídeo en streaming.

A

VANESA

23
Q

Permite gestionar ciberincidentes.

A

LUCIA

24
Q

Accede a problemas localizados en tiempo real y sigue su evolución.

A

ANA

25
Q

Facilita auditorías de conformidad con el ENS.

A

AMPARO

26
Q

Detecta amenazas persistentes avanzadas (APT).

A

CARMEN

27
Q

Analiza el puesto de usuario para detectar malware complejo.

A

CLAUDIA

28
Q

Permite practicar técnicas de cibervigilancia en un entorno simulado.

A

ELENA

29
Q

Mide la superficie de exposición local a posibles ataques.

A

ELSA

30
Q

Gestiona logs relacionados con incidentes y amenazas de seguridad.

A

GLORIA

31
Q

Proporciona el estado de seguridad de una entidad según el ENS.

A

INES

32
Q

Evalúa indicadores sobre el estado general de la ciberseguridad.

A

IRIS

33
Q

Ofrece un servicio de almacenamiento seguro en la nube.

A

LORETO

34
Q

Gestiona tickets relacionados con incidentes de seguridad.

A

LUCIA

35
Q

Analiza ficheros sospechosos o potencialmente maliciosos.

A

MARTA

36
Q

Gestiona eventos de seguridad y alertas relacionadas.

A

MÓNICA

37
Q

Garantiza el borrado completo y seguro de datos sensibles.

A

OLVIDO

38
Q

Gestiona metadatos asociados a documentos y archivos.

A

metaOLVIDO

39
Q

Evalúa riesgos en sistemas de información.

A

PILAR

40
Q

Intercambia datos sobre ciberamenazas y vulnerabilidades.

A

REYES

41
Q

Audita configuraciones de dispositivos de red.

A

ROCIO

42
Q

Maneja vídeos en directo y grabaciones.

A

VANESA

43
Q

Facilita la coordinación y seguimiento eficiente de incidentes.

A

LUCIA

44
Q

Detecta y notifica vulnerabilidades de manera oportuna.

A

ANA

45
Q

Es utilizada por entidades de certificación y órganos de auditoría técnica.

A

AMPARO

46
Q

Analiza el tráfico de red saliente, entrante e interno.

A

CARMEN

47
Q

Detecta malware complejo y movimientos laterales en la red.

A

CLAUDIA

48
Q

Permite practicar técnicas de cibervigilancia.

A

ELENA

49
Q

Evalúa el cumplimiento técnico de configuraciones de seguridad.

A

ROCIO

50
Q

Permite auditar vulnerabilidades en tiempo real.

A

ANA