IDC
|
|
Título del Test:
![]() IDC Descripción: para entrenar |



| Comentarios |
|---|
NO HAY REGISTROS |
|
La normativa de protección del puesto de trabajo debe incluir: Únicamente el tipo de teclado. Solo el color del monitor. Solo la altura de la silla. Bloqueo de pantalla, cifrado de disco, política de contraseñas, uso de VPN y gestión de dispositivos. ¿Con qué frecuencia debe realizarse formación en ciberseguridad?. Regularmente (anual o semestral) y cuando surgen nuevas amenazas o cambios. Solo al contratar. Una vez en la vida. Nunca. ¿Qué temas debe cubrir la formación en ciberseguridad?. Solo hardware. Solo programación avanzada. Únicamente aspectos legales. Phishing, ingeniería social, gestión de contraseñas, uso seguro de email, protección de datos. ¿Qué es una simulación de phishing?. Un tipo de malware. Un juego de ordenador. Ejercicio controlado que envía emails de phishing falsos para evaluar y educar a usuarios. Un ataque real. El principio de "mínimo privilegio" establece que: Todos deben tener permisos de administrador. Usuarios deben tener solo los permisos estrictamente necesarios para realizar su trabajo. Nadie debe tener acceso a nada. Los privilegios no importan. ¿Qué debe evaluarse en una auditoría interna de ciberseguridad?. Cumplimiento de políticas, efectividad de controles, gestión de vulnerabilidades y respuesta a incidentes. Solo las facturas de TI. Únicamente el organigrama. Solo el color de los ordenadores. Los materiales de concienciación deben ser: Claros, accesibles, relevantes para la audiencia y actualizados regularmente. Aburridos y extensos. Complejos y técnicos para todos. Solo en inglés técnico. ¿Qué es la "seguridad por diseño"?. Diseño arquitectónico de edificios. Integrar consideraciones de seguridad desde las primeras fases del desarrollo. Diseño gráfico de interfaces. Solo añadir seguridad al final. Un plan de concienciación efectivo debe incluir: Solo un email anual. Formación continua, campañas regulares, simulaciones, métricas de efectividad y adaptación. Únicamente amenazas. No hacer nada. ¿Qué rol juegan los empleados en la ciberseguridad organizacional?. Son la primera línea de defensa y el eslabón más importante en la cadena de seguridad. Ninguno, es solo responsabilidad de TI. Deben ignorar las políticas de seguridad. Solo los técnicos tienen responsabilidad. ¿Qué es un plan de prevención en ciberseguridad?. Conjunto estructurado de medidas y procedimientos para prevenir incidentes de seguridad. Un seguro informático. Un documento decorativo. Solo una lista de contraseñas. ¿Cuál es un principio general en materia de ciberseguridad?. Confiar en todos sin verificar. Compartir todo públicamente. Defensa en profundidad, mínimo privilegio, seguridad por diseño y confianza cero. No usar contraseñas. ¿Qué es la normativa de protección del puesto de trabajo?. Horarios laborales. Conjunto de reglas que establecen cómo proteger dispositivos y espacios de trabajo. Solo ergonomía física. Decoración de oficinas. ¿Qué debe incluir un plan de formación en ciberseguridad?. No formar a los empleados. Solo una charla anual. Únicamente documentos escritos. Capacitación continua sobre amenazas, mejores prácticas, políticas de seguridad y simulaciones. ¿Qué es la concienciación en ciberseguridad?. Solo instalar antivirus. Proceso educativo para que usuarios reconozcan amenazas y adopten comportamientos seguros. Hacer que todos sean expertos técnicos. Ignorar los riesgos. ¿Qué son los materiales de formación y concienciación?. Recursos educativos como vídeos, guías, simulaciones de phishing y talleres interactivos. Solo carteles decorativos. Publicidad de productos. Únicamente manuales técnicos complejos. ¿Qué son las auditorías internas de cumplimiento en prevención?. Inspecciones de limpieza. Solo revisar facturas. Multar a empleados. Revisiones periódicas para verificar que se cumplen políticas y procedimientos de seguridad. ¿Por qué son importantes las auditorías de cumplimiento?. Solo para cumplir burocracia. Identifican brechas, verifican efectividad de controles y aseguran cumplimiento normativo. Para despedir empleados. No tienen importancia. ¿Qué es el principio de "defensa en profundidad"?. Confiar solo en el firewall. Usar solo una medida de seguridad. Implementar múltiples capas de seguridad para que el fallo de una no comprometa todo el sistema. No tener defensas. ¿Qué es el modelo de "confianza cero" (Zero Trust)?. No confiar en nadie y bloquear todo. Confiar en todos por defecto. Nunca confiar, siempre verificar; cada acceso debe autenticarse y autorizarse. Solo para redes externas. ¿Qué es la taxonomía de incidentes de ciberseguridad?. Sistema de clasificación que categoriza diferentes tipos de incidentes de seguridad. Estudio de virus informáticos. Catálogo de hardware. Lista de hackers conocidos. ¿Cuáles son tipos comunes de incidentes de ciberseguridad?. Malware, phishing, DDoS, brechas de datos, ransomware, intrusiones y APTs. Únicamente errores de usuario. Solo fallos de hardware. Solo virus. ¿Qué es un sistema de detección de incidentes?. Un firewall tradicional. Un antivirus básico. Conjunto de herramientas y procesos que identifican actividades anómalas o maliciosas. Solo logs del sistema. ¿Qué herramientas se usan para monitorización de incidentes?. Solo calculadoras. Únicamente navegadores web. SIEM, IDS/IPS, EDR, herramientas de análisis de logs y threat intelligence. Solo Excel. ¿Qué es un IDS (Intrusion Detection System)?. Un protocolo de red. Un tipo de malware. Sistema que monitoriza red o hosts para detectar actividades sospechosas y generar alertas. Un navegador web. ¿Qué son los incidentes de seguridad física?. Solo ataques digitales. Solo phishing. Eventos que comprometen la seguridad física de instalaciones, dispositivos o personal. Únicamente virus. ¿Qué es OSINT (Open Source Intelligence)?. Un sistema operativo. Un tipo de malware. Software de código abierto. Recopilación y análisis de información de fuentes públicamente disponibles. ¿Para qué se usa OSINT en análisis de incidentes?. Únicamente para marketing. Solo para redes sociales. Investigar amenazas, identificar atacantes, recopilar IoCs y contexto de campañas maliciosas. Solo para noticias. ¿Para qué se usa OSINT en análisis de incidentes?. Solo para redes sociales. Investigar amenazas, identificar atacantes, recopilar IoCs y contexto de campañas maliciosas. Únicamente para marketing. Solo para noticias. ¿Qué incluye la clasificación de incidentes?. Determinar tipo, severidad, impacto y prioridad del incidente. Únicamente la fecha. Solo el color de alerta. Solo asignar un nombre. ¿Qué es la valoración de un incidente?. Solo contar cuántos sistemas afecta. Ponerle precio. Evaluar el impacto potencial o real en confidencialidad, integridad y disponibilidad. Ignorar sus consecuencias. Los niveles de severidad de incidentes típicamente incluyen: No se clasifican por severidad. Solo "malo". Únicamente "urgente". Crítico, alto, medio, bajo según impacto y urgencia. ¿Qué es un SIEM (Security Information and Event Management)?. Un tipo de malware. Plataforma que agrega, correlaciona y analiza logs de múltiples fuentes en tiempo real. Un protocolo de red. Un navegador web. ¿Qué es un IoC (Indicator of Compromise)?. Una métrica de rendimiento. Artefacto o evidencia que indica que un sistema ha sido comprometido. Una contraseña. Un tipo de certificado. Ejemplos de IoCs incluyen: Hashes de archivos maliciosos, IPs sospechosas, dominios C&C, patrones de registro. Solo colores. Únicamente nombres de usuario. Solo direcciones de email. ¿Qué debe documentarse durante el análisis de un incidente?. Solo la fecha. Timeline, evidencias, acciones tomadas, sistemas afectados, vectores de ataque y resultados. Solo opiniones personales. Únicamente el nombre del analista. El seguimiento inicial de un incidente incluye: Ignorarlo y esperar. Contención inicial, preservación de evidencias, notificación y análisis preliminar. Formatear inmediatamente. Solo apagar todo. ¿Qué herramientas ayudan en la detección de incidentes físicos?. CCTV, sistemas de control de acceso, sensores ambientales y alarmas. Solo antivirus. Solo EDR. Únicamente firewalls. Las fuentes para OSINT incluyen: Solo rumores. Redes sociales, foros, bases de datos públicas, noticias, registros de dominios y repositorios de código. Únicamente información confidencial. Solo documentos clasificados. ¿Qué es threat intelligence en el contexto de análisis de incidentes?. Solo antivirus. Información obsoleta. Información recopilada sobre amenazas actuales y emergentes para mejorar la detección y respuesta. Adivinar amenazas. Un sistema de alertas efectivo debe: No generar alertas. Alertar solo una vez al año. Priorizar alertas según criticidad, reducir falsos positivos y facilitar respuesta rápida. Generar miles de alertas sin priorizar. Relacione los conceptos con sus definiciones: Recopilación de evidencias. Análisis de evidencias. Intercambio de información. Contención de incidentes. La cadena de custodia es importante porque: Aumenta la cantidad de evidencia. Asegura la integridad de las evidencias. Reduce el tiempo de investigación. Facilita el intercambio de información. ¿Cuál es un objetivo principal de la recopilación de evidencias?. Reducir costos operativos. Probar la ocurrencia de un incidente. Aumentar el tráfico de red. Mejorar la estética del sistema. ¿Qué técnica se utiliza comúnmente para analizar datos en ciberseguridad?. Inteligencia artificial. Estrategia de marketing. Revisión de literatura. Análisis forense. Asocie los tipos de evidencias con sus ejemplos: Evidencias digitales. Evidencias físicas. Evidencias testimoniales. Evidencias médicas. ¿Cuál es el primer paso en la respuesta a un incidente de ciberseguridad?. Detectar un incidente. Recopilación de evidencias. Clasificar el incidente. Implementar un parche. Relaciona cada término con su definición correspondiente: Recopilación de evidencias. Análisis de evidencias. Intercambio de información. Medidas de contención. Las medidas de contención son importantes porque: Detienen permanentemente el sistema afectado. Limitan el daño del incidente. Aumentan la vulnerabilidad de los sistemas. Son opcionales y no necesarias. ¿Qué es lo primero que se debe hacer cuando se detecta un incidente de ciberseguridad?. Ignorarlo. Anunciar el incidente. Recopilar evidencias. Reiniciar los sistemas. El análisis de evidencias es crucial para comprender cómo ocurrió el incidente. Verdadero. Falso. ¿Cuál es una medida clave para la ciberresiliencia?. Ignorar los reportes de incidentes. Deshabilitar el firewall. Aumentar el número de contraseñas. Realizar simulacros de incidentes. La ciberresiliencia solo se refiere a la prevención de ataques. Verdadero. Falso. ¿Qué se debe hacer después de un incidente de ciberseguridad?. Actualizar a la última versión del software. Cekupar todos los contraseñas. Realizar un análisis post-mortem. Aumentar la capacidad de almacenamiento. ¿Cómo se puede mejorar la capacidad de respuesta ante incidentes?. Reduciendo el uso de herramientas tecnológicas. Aumentando el número de contraseñas. Eliminando las políticas de seguridad. Entrenando al personal de IT. Relacione las tareas de respuesta a incidentes con sus objetivos. Establecimiento de procedimientos. Documentación de incidentes. Seguimiento post-incidente. Mitigación inmediata. La documentación de incidentes es necesaria para: Destruir información sensible. Aprender y mejorar de futuros incidentes. Aumentar el riesgo de incidentes. Ignorar la ciberseguridad. Relaciona los siguientes documentos con su función: Plan de respuesta a incidentes. Registro de incidentes. Informe de análisis post-incidente. Política de ciberseguridad. Relaciona las siguientes tareas con su descripción correcta: Identificación del incidente. Contención del incidente. Recuperación del servicio. Mejora continua. Relaciona los siguientes conceptos con su definición: Ciberresiliencia. Escalado de incidentes. Análisis forense. Plan de contingencia. ¿Cuáles son las principales tareas que se deben realizar para restablecer un servicio afectado por un incidente de ciberseguridad?. Erradicación y Limpieza: Eliminar el malware, cerrar la vulnerabilidad que permitió el ataque y cambiar todas las contraseñas comprometidas. Restauración Segura: Recuperar los datos desde copias de seguridad (backups) verificadas y comprobar que el sistema funcione correctamente en un entorno aislado antes de abrirlo al público. Monitoreo y Ajuste: Vigilar el sistema intensamente tras su reactivación para evitar una re-infección y realizar un análisis post-mortem para mejorar las defensas futuras. Todas son correctas. ¿Qué información debe incluir normalmente una notificación de incidente?. Marca del router. Descripción del incidente detectado. Modelo del ordenador afectado. Nombre del antivirus. ¿Cuál es el primer paso cuando se detecta un incidente de ciberseguridad?. Formatear el sistema. Reiniciar el servidor. Notificar el incidente siguiendo el procedimiento establecido. Cambiar todas las contraseñas. ¿Quién debe conocer el procedimiento de notificación de incidentes?. Solo el equipo de ventas. Solo el director de la empresa. Solo el departamento financiero. Todo el personal que pueda detectar incidentes. ¿Por qué es importante la detección temprana de incidentes?. Aumenta el número de usuarios. Reduce el impacto del incidente. Mejora el rendimiento del servidor. Reduce el uso de memoria. ¿Qué debe existir en una organización para facilitar la notificación de incidentes?. Un firewall externo. Un antivirus corporativo. Un procedimiento formal de actuación. Un sistema de backup. ¿Qué elemento es clave en un procedimiento de notificación de incidentes?. Crear cuentas de administrador. Definir quién debe comunicar el incidente. Configurar routers. Instalar un SIEM. ¿Qué debe incluir un procedimiento de notificación?. El diseño de la red WiFi. Los videojuegos permitidos. Las marcas de hardware utilizadas. Los canales de comunicación del incidente. ¿Cuál es el objetivo principal de un procedimiento de notificación de incidentes?. Instalar nuevas herramientas de seguridad. Informar y gestionar adecuadamente los incidentes detectados. Reparar los sistemas afectados. Eliminar automáticamente el malware. ¿Qué permite mejorar la documentación de incidentes en el futuro?. Cambiar el sistema operativo. Instalar más software. Comprar nuevos servidores. Aprender de incidentes anteriores. ¿Para qué sirve documentar los incidentes de seguridad?. Para reducir el uso de logs. Para evitar auditorías. Para aumentar el tráfico de red. Para poder analizarlos posteriormente. ¿Qué facilita la notificación adecuada de incidentes?. La gestión coordinada y la toma de decisiones. La actualización del hardware. El aumento del número de usuarios. La eliminación automática de virus. ¿Qué permite una correcta notificación interna?. Cambiar el hardware. Reducir el tráfico de red. Instalar más antivirus. Coordinar la respuesta al incidente. ¿Qué debe hacer un empleado si detecta un incidente de seguridad?. Publicarlo en redes sociales. Formatear el ordenador. Notificarlo siguiendo el procedimiento interno. Ignorarlo. ¿Por qué es importante seguir un procedimiento formal al notificar incidentes?. Para aumentar el uso del sistema. Para reducir el almacenamiento. Para cambiar la red. Para asegurar una respuesta organizada. ¿Cuál es el objetivo de la notificación externa de incidentes?. Mejorar la velocidad de internet. Reducir el número de usuarios. Cambiar el sistema operativo. Informar a organismos responsables cuando sea necesario. ¿Cuál suele ser el primer nivel de notificación dentro de una organización?. Las autoridades judiciales. El equipo responsable de seguridad o TI. Los medios de comunicación. Los clientes. ¿Qué permite una correcta documentación del incidente?. Analizar causas y mejorar medidas de seguridad. Cambiar el router. Aumentar la memoria RAM. Eliminar logs. ¿A quién puede ser necesario notificar ciertos incidentes graves?. A organismos competentes o autoridades. A los proveedores de hardware. A los competidores. A los empleados de marketing. ¿Qué se entiende por notificación interna de incidentes?. Eliminación del incidente. Envío del incidente a proveedores externos. Comunicación del incidente dentro de la organización. Publicación del incidente en redes sociales. ¿Qué tipo de incidentes pueden requerir notificación externa?. Cambios de contraseña rutinarios. Incidentes graves que afecten a datos o servicios críticos. Actualizaciones de software. Fallos menores de teclado. |




