S Flashcards

1
Q

Una salvaguarda adicional que se utiliza para reforzar las funciones hash.

A

Salting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Malware que emplea tácticas para asustar a los usuarios e infectar su dispositivo.

A

Scareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El lenguaje de consulta de Splunk

A

Lenguaje de procesamiento de búsquedas - Search Processing Language (SPL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Protocolo seguro utilizado para transferir archivos de un dispositivo a otro a través de una red

A

Protocolo Seguro de Transferencia de Archivos - Secure File Transfer Protocol (SFTP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Protocolo de seguridad utilizado para crear un shell con un sistema remoto

A

Secure shell (SSH)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Tipo de diseño de seguridad compuesto por múltiples componentes, como herramientas y procesos, que se utilizan para proteger a una organización de riesgos y amenazas externas

A

Arquitectura de seguridad - Security architecture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Revisión de los controles, políticas y procedimientos de seguridad de una organización con respecto a un conjunto de expectativas.

A

Auditoría de seguridad - Security audit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Salvaguardas diseñadas para reducir riesgos de seguridad específicos

A

Controles de seguridad - Security controls

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Pautas para tomar decisiones adecuadas como profesional de la seguridad

A

Ética de la seguridad - Security ethics

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Directrices utilizadas para elaborar planes que ayuden a mitigar el riesgo y las amenazas a los datos y la privacidad

A

Marcos de seguridad - Security frameworks

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Prácticas que ayudan a apoyar, definir y dirigir los esfuerzos de seguridad de una organización

A

Gobierno de la seguridad - Security governance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Proceso de refuerzo de un sistema para reducir sus vulnerabilidades y su superficie de ataque.

A

Fortalecimiento de la seguridad - Security hardening

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Aplicación que recopila y analiza los datos de registro para supervisar las actividades críticas de una organización.

A

Gestión de eventos e información de seguridad - Security information and event management (SIEM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La capacidad de evaluar el riesgo y buscar e identificar constantemente la violación potencial o real de un sistema, aplicación o datos.

A

Mentalidad de seguridad - Security mindset

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Unidad organizativa dedicada a supervisar redes, sistemas y dispositivos en busca de amenazas o ataques a la seguridad

A

Centro de operaciones de seguridad - Security operations center (SOC)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Conjunto de aplicaciones, herramientas y flujos de trabajo que utilizan la automatización para responder a eventos de seguridad

A

Orquestación, automatización y respuesta de seguridad - Security orchestration, automation, and response (SOAR)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Capacidad de una organización para gestionar su defensa de activos y datos críticos y reaccionar ante los cambios.

A

Postura de seguridad - Security posture

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Segmento de la red de una empresa que protege la red interna de Internet.

A

Zona de seguridad - Security zone

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

El tercer paso del NIST RMF que significa elegir, personalizar y capturar la documentación de los controles que protegen a una organización

A

Seleccionar - Select

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipo de datos que incluyen información personal identificable (PII), información personal identificable sensible (SPII) o información sanitaria protegida (PHI).

A

Datos sensibles - Sensitive data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Un tipo específico de IIP que se rige por directrices de tratamiento más estrictas

A

Información personal sensible identificable - Sensitive personally identifiable information (SPII)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Principio según el cual los usuarios no deben tener niveles de autorización que les permitan hacer un uso indebido de un sistema.

A

Separación de funciones - Separation of duties

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

secuencia de peticiones y respuestas HTTP en red asociadas a un mismo usuario.

A

Sesión - Session

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Un token que los sitios web utilizan para validar una sesión y determinar cuánto tiempo debe durar esa sesión

A

Cookie de sesión - Session cookie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Un evento en el que los atacantes obtienen el ID de sesión de un usuario legítimo

A

Secuestro de sesión - Session hijacking

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Un token único que identifica a un usuario y su dispositivo mientras accede a un sistema

A

Identificador de sesión - Session ID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Datos que consisten en una colección desordenada de valores únicos.

A

Conjunto de datos - Set data

28
Q

La idea de que todas las personas de una organización asuman un papel activo en la reducción del riesgo y el mantenimiento de la seguridad física y virtual

A

Responsabilidad compartida - Shared responsibility

29
Q

El intérprete de línea de comandos

A

Shell

30
Q

Un patrón que se asocia a una actividad maliciosa

A

Firma - Signature

31
Q

Un método de detección utilizado para encontrar eventos de interés

A

Análisis de firmas - Signature analysis

32
Q

protocolo de red utilizado para supervisar y gestionar los dispositivos de una red.

A

Protocolo simple de gestión de red - Simple Network Management Protocol (SNMP)

33
Q

Una tecnología que combina varios inicios de sesión diferentes en uno solo

A

Inicio de sesión único - Single sign-on (SSO)

34
Q

uso de mensajes de texto para engañar a los usuarios con el fin de obtener información sensible o suplantar la identidad de una fuente conocida.

A

Smishing

35
Q

Ataque a la red realizado cuando un atacante olfatea la dirección IP de un usuario autorizado y lo inunda con paquetes ICMP.

A

Smurf attack

36
Q

Técnica de manipulación que aprovecha el error humano para obtener información privada, acceso u objetos de valor.

A

Ingeniería social - Social engineering

37
Q

un tipo de ataque en el que un agente de amenazas recopila información detallada sobre su objetivo en las redes sociales antes de iniciar el ataque.

A

Suplantación de identidad en las redes sociales - Social media phishing

38
Q

ataque malicioso por correo electrónico dirigido a un usuario o grupo de usuarios específico, que parece proceder de una fuente de confianza.

A

Spear phishing

39
Q

velocidad a la que un dispositivo envía y recibe datos, medida en bits por segundo.

A

Velocidad - Speed

40
Q

Una herramienta alojada en la nube que se utiliza para recopilar, buscar y supervisar datos de registro

A

Splunk Cloud

41
Q

Una herramienta autoalojada utilizada para retener, analizar y buscar datos de registro de una organización para proporcionar información de seguridad y alertas en tiempo real

A

Splunk Enterprise

42
Q

Malware que se utiliza para recopilar y vender información sin consentimiento.

A

Spyware

43
Q

Lenguaje de programación utilizado para crear, interactuar y solicitar información a una base de datos

A

Lenguaje de consulta estructurado - SQL (Structured Query Language)

44
Q

Ataque que ejecuta consultas inesperadas en una base de datos.

A

Inyección SQL - SQL injection

45
Q

Individuo o grupo que tiene un interés en cualquier decisión o actividad de una organización

A

Parte interesada - Stakeholder

46
Q

Un mensaje de error devuelto por el SO a través del shell

A

Error estándar - Standard error

47
Q

Información recibida por el SO a través de la línea de comandos

A

Entrada estándar - Standard input

48
Q

Información devuelta por el SO a través del shell

A

Salida estándar - Standard output

49
Q

Referencias que informan de cómo establecer políticas

A

Estándares - Standards

50
Q

Una técnica de entrevista utilizada para responder a preguntas de comportamiento y situacionales

A

STAR method

51
Q

Clase de cortafuegos que realiza un seguimiento de la información que pasa a través de él y filtra las amenazas de forma proactiva.

A

Con estado - Stateful

52
Q

Clase de cortafuegos que funciona basándose en reglas predefinidas y que no hace un seguimiento de la información de los paquetes de datos

A

Sin estado - Stateless

53
Q

Un caso en el que se inyecta un script malicioso directamente en el servidor

A

Ataque XSS almacenado - Stored XSS attack

54
Q

El proceso de unir dos cadenas

A

Concatenación de cadenas - String concatenation

55
Q

Datos formados por una secuencia ordenada de caracteres

A

Datos de cadena - String data

56
Q

Manual que informa sobre la redacción, el formato y el diseño de los documentos.

A

Style guide

57
Q

Subdivisión de una red en grupos lógicos denominados subredes

A

Subredes - Subnetting

58
Q

Secuencia continua de caracteres dentro de una cadena

A

Subcadena - Substring

59
Q

Comando que concede temporalmente permisos elevados a determinados usuarios

A

Sudo

60
Q

Ataque dirigido a sistemas, aplicaciones, hardware y/o software para localizar una vulnerabilidad en la que se pueda desplegar malware.

A

Ataque a la cadena de suministro - Supply-chain attack

61
Q

Sistema de detección de intrusos, sistema de prevención de intrusos y herramienta de análisis de redes de código abierto

A

Suricata

62
Q

Dispositivo que establece conexiones entre dispositivos específicos de una red enviando y recibiendo datos entre ellos

A

Conmutador - Switch

63
Q

El uso de una única clave secreta para intercambiar información

A

Cifrado simétrico - Symmetric encryption

64
Q

Tipo de ataque DoS que simula una conexión TCP/IP e inunda un servidor con paquetes SYN.

A

Ataque de inundación de sincronización - Synchronize (SYN) flood attack

65
Q

Las reglas que determinan lo que está correctamente estructurado en un lenguaje informático

A

Sintaxis - Syntax

66
Q

Error que implica un uso no válido de un lenguaje de programación

A

Error de sintaxis - Syntax error