option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad - Respuesta a Incidentes - Introducción

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad - Respuesta a Incidentes - Introducción

Descripción:
VIU - Master Ciberseguridad

Fecha de Creación: 2024/11/27

Categoría: Otros

Número Preguntas: 33

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un “cuasiincidente”?. Un evento que afecta solo la disponibilidad de los datos. Un hecho que habría podido comprometer la seguridad, pero que se previno. Un ataque exitoso que compromete la confidencialidad de los datos. Un incidente de ciberseguridad a gran escala.

¿Qué caracteriza un incidente de ciberseguridad a gran escala?. Afecta únicamente a infraestructuras críticas. Genera perturbaciones que superan la capacidad de un solo Estado miembro para responder. Está limitado a ataques DDoS masivos. Solo ocurre en organizaciones internacionales.

¿Cuál de los siguientes describe mejor un incidente?. Una situación de riesgo controlado. Un evento que compromete la disponibilidad, autenticidad, integridad o confidencialidad de los datos. Un acceso fallido a un sistema protegido. Una alerta que indica actividad inusual en una red.

¿Qué fases incluye la gestión de incidentes?. Análisis de datos y creación de nuevos sistemas de seguridad. Prevención, detección, análisis, limitación, respuesta y recuperación. Implementación de políticas y actualización de software. Bloqueo de accesos y eliminación de sistemas vulnerables.

¿Qué define el concepto de “riesgo” en ciberseguridad?. La combinación de la magnitud de una pérdida y la probabilidad de que ocurra un incidente. El potencial de ataques dirigidos a vulnerabilidades conocidas. La exposición de datos sensibles a través de conexiones inseguras. Una medida del impacto económico tras un incidente.

¿Cuál de los siguientes ejemplos describe mejor un “evento de seguridad”?. Una actualización de software crítico. Una indicación de una posible violación de seguridad o una situación relevante. Un ataque confirmado que compromete datos sensibles. Un incidente que afecta al sistema de gestión empresarial.

¿Qué factor es clave para mitigar el impacto de un ciberataque?. La implementación de una política de acceso restringido. Reducir el tiempo de reacción. El uso de herramientas avanzadas de inteligencia artificial. Incrementar la capacidad de almacenamiento en servidores críticos.

¿Cuál de las siguientes opciones describe las fases de un ciberataque?. Detección, análisis, bloqueo y eliminación. Reconocimiento, acceso inicial, explotación, escalación y exfiltración. Instalación de malware, recuperación de datos y bloqueo del atacante. Limitación del ataque, recuperación del sistema y lecciones aprendidas.

¿Qué impacto tiene una mala comunicación entre directivos y equipos de TI?. Reduce el tiempo de reacción ante un incidente. Aumenta la probabilidad de ciberincidentes en las organizaciones. Mejora la coordinación para la recuperación post-incidente. Facilita la identificación de amenazas internas.

¿Cuál es el tiempo promedio que tardan los ciberdelincuentes en acceder a información sensible de una empresa?. Más de 24 horas. Entre 3 y 5 horas. Aproximadamente 79 minutos. Menos de 30 minutos.

¿Qué diferencia a un cuasiincidente de un incidente?. El cuasiincidente compromete la confidencialidad de los datos; el incidente no. Un cuasiincidente se previene antes de que cause daño significativo, mientras que un incidente sí compromete los datos o servicios. El cuasiincidente afecta únicamente la autenticidad de los datos. No hay diferencias significativas entre ambos conceptos.

¿Qué es un incidente de ciberseguridad a gran escala?. Un incidente que afecta múltiples sistemas dentro de una misma organización. Un ataque que causa perturbaciones significativas en uno o varios Estados miembros. Una vulneración que afecta únicamente a infraestructuras críticas nacionales. Una intrusión que requiere colaboración entre empresas privadas.

¿Cuál de las siguientes opciones NO forma parte de la gestión de incidentes?. Recuperación del sistema afectado. Contención del ataque. Instalación de nuevos sistemas sin análisis previo. Análisis del incidente para determinar su alcance.

¿Qué significa el término “riesgo” en ciberseguridad?. Una combinación de la magnitud de la pérdida y la probabilidad de que ocurra un incidente. Un cálculo de las posibles vulnerabilidades en una red. Un evento inesperado que requiere intervención inmediata. Un análisis exclusivo de las fallas humanas en la gestión de sistemas.

¿Cuál es la mejor descripción de un evento de seguridad?. Un evento confirmado que afecta a los sistemas críticos de una organización. Una indicación de una posible violación de seguridad o una situación relevante para la seguridad. Una vulnerabilidad detectada que afecta el funcionamiento general de los servicios. Una actualización crítica de seguridad que necesita ser aplicada inmediatamente.

¿Qué pasos deben seguirse tras identificar un evento de seguridad?. Ignorar si no hay un impacto visible. Monitorear, evaluar e investigar para determinar si puede escalar a incidente. Escalar directamente al equipo de respuesta sin más análisis. Reiniciar los sistemas afectados para eliminar la amenaza.

¿Por qué es crucial reducir el tiempo de reacción en un ciberataque?. Para evitar interrupciones menores en los sistemas internos. Para minimizar el impacto y limitar la propagación del ataque. Para cumplir con los plazos establecidos en la gestión de TI. Para garantizar que los sistemas comprometidos sean desechados rápidamente.

¿Cuál es la importancia del reconocimiento en un ataque?. Determinar las contramedidas del sistema. Obtener información sobre la infraestructura objetivo para planificar el ataque. Acceder directamente a los datos sensibles. Generar credenciales falsas para comprometer el sistema.

¿Qué establece la Directiva NIS2 en relación con incidentes de ciberseguridad?. Proporciona lineamientos para implementar firewalls avanzados. Obliga a reportar incidentes significativos en un plazo de 24 horas. Garantiza el anonimato de los usuarios tras un ataque. Dicta la frecuencia de auditorías en sistemas críticos.

¿Qué se debe incluir en la fase de recuperación tras un incidente?. Monitoreo del sistema para prevenir reataques. Migración a nuevas plataformas sin historial de incidentes. Suspensión indefinida de los servicios afectados. Eliminación de todos los logs para evitar rastros de ataque.

¿Cuáles son características clave de un incidente de ciberseguridad a gran escala?. Afecta a infraestructuras críticas de al menos un Estado miembro. Genera perturbaciones que superan la capacidad de respuesta de un Estado miembro. Involucra la cooperación internacional para su mitigación. Solo ocurre en entornos corporativos de gran tamaño.

¿Qué pasos forman parte de la gestión de incidentes de ciberseguridad?. Prevención. Recuperación. Erradicación. Reestructuración del sistema comprometido.

¿Cuáles de las siguientes actividades pueden clasificarse como parte de las fases de un ciberataque?. Reconocimiento. Escaneo de vulnerabilidades. Explotación del acceso inicial. Mitigación de vulnerabilidades.

¿Qué factores influyen en el cálculo del riesgo en ciberseguridad?. La magnitud de una posible pérdida. La probabilidad de que ocurra un incidente. La criticidad del activo afectado. La disponibilidad de herramientas de mitigación.

¿Cuáles son ejemplos de eventos de seguridad?. Intentos de acceso no autorizado a un sistema. Actividades inusuales en los logs del sistema. Detección de malware en un endpoint. Realización de actualizaciones de seguridad en servidores.

¿Cuáles son las ventajas de reducir el tiempo de reacción ante un incidente de ciberseguridad?. Minimizar el impacto económico. Impedir la propagación del ataque. Asegurar la cooperación de los empleados. Proteger la reputación de la organización.

¿Cuáles son las herramientas comunes para la detección de incidentes?. Sistemas de detección y prevención de intrusos (IDS/IPS). Herramientas SIEM (Gestión de eventos e información de seguridad). Firewalls tradicionales. Plataformas de inteligencia de amenazas.

¿Cuáles de las siguientes actividades son críticas en la fase de recuperación de un incidente?. Monitoreo continuo para detectar actividad residual del atacante. Identificación de vulnerabilidades explotadas. Revisión y actualización de las políticas de seguridad. Eliminación de todos los registros de logs del incidente.

Empareja las definiciones con los conceptos correctos: Incidente de ciberseguridad. Cuasiincidente. Gestión de incidentes. Riesgo. Evento de seguridad.

Asocia las fases de un ciberataque con sus descripciones: Obtención de información sobre el objetivo para planificar el ataque. Robo de información sensible de los sistemas comprometidos. Uso de una vulnerabilidad para infiltrarse en el sistema objetivo. Ampliación de permisos para acceder a recursos críticos del sistema. Ejecución de códigos maliciosos para comprometer el sistema.

Empareja las herramientas de ciberseguridad con sus funciones: IDS/IPS. SIEM. Firewall. Plataforma de inteligencia de amenazas.

Asocia las normativas con sus objetivos: RGPD (Reglamento General de Protección de Datos). Directiva NIS2. ISO/IEC 27001.

Empareja los ejemplos con los términos correctos: Un ataque que compromete las bases de datos de dos Estados miembros. Un intento de acceso no autorizado detectado por el sistema de monitoreo. La eliminación de un malware detectado en un endpoint corporativo. El análisis post-incidente para mejorar las defensas futuras.

Denunciar Test