TEST 2 - MF0488_3
![]() |
![]() |
![]() |
Título del Test:![]() TEST 2 - MF0488_3 Descripción: TEST 2 - MF0488_3 |




Comentarios |
---|
NO HAY REGISTROS |
La clasificación de incidentes tiene como objetivo principal sancionar al usuario responsable: Verdadero. Falso. El proceso de clasificación no contempla la asignación de categorías: Verdadero. Falso. La clasificación de los incidentes son independientes de los servicios afectados: Verdadero. Falso. La herramienta de análisis de protocolos de red (también conocida como sniffer) que permite capturar, visualizar y analizar el tráfico de red en tiempo real se llama... Wireshark. Malware. Spear phising. Exploid. Una evidencia objetiva no necesita ser verificable por medios como la observación o medición: Verdadero. Falso. El programa de recompensas por errores, que es una iniciativa en la que empresas o plataformas ofrecen recompensas económicas o reconocimiento a personas que encuentren y reporten vulnerabilidades de seguridad en sus sistemas, aplicaciones o servicios se llama... Bug Bounty. Ransomware. Phising. Trickbot. Los análisis forenses actuales no permiten identificar los mecanismos usados en una intrusión: Verdadero. Falso. Son innecesarias las copias de seguridad para las gestión de incidentes: Verdadero. Falso. Las intrusiones no suelen modificar aplicaciones en el sistema: Verdadero. Falso. Es irrelevante interpretar los comandos en modo consola durante un incidente: Verdadero. Falso. No es útil enumerar los usuarios conectados al sistema en una intrusión: Verdadero. Falso. La fecha y hora del sistema operativo durante un análisis forense, suelen tener poca importancia: Verdadero. Falso. Los procesos activos no aportan información relevante para investigar un incidente: Verdadero. Falso. Los sistemas IPS son independientes de la detección de incidentes: Verdadero. Falso. Los responsables del sistema no deben registrar las acciones tras detectar un incidente: Verdadero. Falso. Una red de dispositivos (ordenadores, routers, móviles, etc.) que han sido infectados por malware y controlados de forma remota por un atacante, generalmente sin que el usuario lo sepa se llama... Botnet. Bomba lógica. Ransomware. Spear phising. Ante un impacto elevado, se debe demorar la contención para estudiar otras prioridades: Verdadero. Falso. Las intrusiones de uso erróneo no atacan puntos débiles del sistema: Verdadero. Falso. No es necesario guardar perfiles del sistema para detectar intrusiones por anomalía: Verdadero. Falso. La intrusión física siempre requiere permisos administrativos en el sistema: Verdadero. Falso. En una intrusión del sistema, el atacante suele tener privilegios de administrador desde el inicio: Verdadero. Falso. Una intrusión alejada no se puede realizar a través de red: Verdadero. Falso. La herramienta en línea que permite analizar archivos y URLs en busca de posibles amenazas como virus, malware, spyware, ransomware, entre otros y utiliza varios motores de antivirus de diferentes compañías para detectar posibles infecciones o comportamientos sospechosos es... VirusTotal. SQL Server. Firewall. Troyano. No es necesario investigar cómo se ha producido un intento de intrusión: Verdadero. Falso. Las medidas de respuesta deben aplicarse antes de confirmar la existencia del ataque: Verdadero. Falso. Es irrelevante saber si el ataque tuvo éxito para determinar los daños: Verdadero. Falso. Los usuarios logueados no deben analizarse tras confirmar una intrusión: Verdadero. Falso. El tiempo que lleva activo un proceso no es indicativo de amenaza alguna: Verdadero. Falso. Los procesos iniciados fuera del horario habitual nunca representan riesgo: Verdadero. Falso. Los procesos que consumen muchos recursos deben ignorarse en un análisis de intrusión: Verdadero. Falso. El FIRST es un foro internacional de equipos de respuesta ante incidentes de seguridad: Verdadero. Falso. El Trusted Introducer forma parte de TERENA, una asociación europea: Verdadero. Falso. El CCN-CERT pertenece al EGC Group, que reúne a CERTs gubernamentales europeos: Verdadero. Falso. El CCN-CERT es miembro de pleno derecho del FIRST, Trusted Introducer y EGC Group: Verdadero. Falso. Los IDS/IPS ayudan a prevenir y detectar intrusiones en sistemas informáticos: Verdadero. Falso. Los cortafuegos son herramientas utilizadas para... Prevenir intrusiones. Forzar intrusiones. Hacer copias de seguriad. Crear bases de datos. Un Órgano de Control debe gestionar e informar sobre intentos de intrusión o infecciones: Verdadero. Falso. La responsabilidad de informar sobre intrusiones recae en un Órgano de Control: Verdadero. Falso. La escalabilidad es un criterio importante al seleccionar un IDS/IPS: Verdadero. Falso. Un IDS/IPS escalable se adapta a distintos niveles de tráfico en la red: Verdadero. Falso. Ayudan a reducir falsos positivos y negativos en un IDS/IPS... Las firmas de ataque. Los sistemas operativos. Los antivirus. Los cortafuegos. Una base de datos de firmas extensa mejora la detección de ataques: Verdadero. Falso. Un buen IDS/IPS debe incluir herramientas de administración y gestión: Verdadero. Falso. Las funcionalidades como la gestión de logs y alarmas facilitan el uso de IDS/IPS: Verdadero. Falso. Una consola centralizada es deseable en un sistema IDS/IPS: Verdadero. Falso. El tipo de topología de red es relevante al elegir un IDS/IPS: Verdadero. Falso. La disposición del cortafuegos influye en la elección del IDS/IPS: Verdadero. Falso. Las organizaciones como el FIRST divulgan medidas para mitigar riesgos de ataques: Verdadero. Falso. Los CERTs trabajan para reducir los riesgos de seguridad en sus comunidades: Verdadero. Falso. El Trusted Introducer se dedica a la investigación y educación en redes: Verdadero. Falso. Una herramienta IDS/IPS con autogestión... Mejora la operativa del sistema. Empeora la operativa del sistema. Complica la seguridad. No tiene utilidad ninguna. La elección del IDS/IPS adecuado es una decisión crítica en ciberseguridad: Verdadero. Falso. Los IDS/IPS deben ser capaces de operar en entornos con bajo y alto tráfico: Verdadero. Falso. Los falsos positivos pueden disminuirse utilizando... Más firmas de ataque. Menos firmas de ataque. Una versión de Windows más antigua. El software libre. Una consola de administración simplifica la gestión del IDS/IPS: Verdadero. Falso. La prevención y detección de intrusiones requiere tecnologías específicas: Verdadero. Falso. Un IDS puede examinar logs para identificar posibles ataques: Verdadero. Falso. El número de firmas de ataque influye en la eficacia del sistema IDS: Verdadero. Falso. La seguridad en red depende también de una correcta elección de topología: Verdadero. Falso. Una mala elección de IDS/IPS puede tener consecuencias graves para la seguridad: Verdadero. Falso. El ransomware que se enfoca principalmente en las grandes organizaciones, también ha afectado a pequeñas y medianas empresas. Se propaga a través de correos electrónicos maliciosos y explota vulnerabilidades en la red se llama... Ryuk. Sodinokibi. Dharma. Maze. El ransomware que se propaga principalmente a través de vulnerabilidades en el software y correos electrónicos maliciosos. Amenaza con filtrar datos si no se paga un rescate sustancialmente alto y también conocido como REvil, se llama... Ryuk. Sodinokibi. Dharma. Maze. El ransomware se propaga a través de protocolos de escritorio remoto (RDP) que no cuentan con las medidas de seguridad adecuadas, siendo RDP una herramienta que permite a un usuario conectarse de forma remota, desde cualquier ubicación, a otro dispositivo y controlarlo como si estuviese delante de él, se llama... Ryuk. Sodinokibi. Dharma. Maze. El ransomware que además de cifrar la información, los ciberdelincuentes la roban y amenazan con hacerla pública si no se paga el rescate, siendo esta táctica, conocida como doble extorsión, es común en muchas variantes de ransomware actuales, como REvil (Sodinokibi), JSWorm (Nemty/Nefilim) y CL0P, se llama... Ryuk. Sodinokibi. Dharma. Maze. |