option
Cuestiones
ayuda
daypo
buscar.php

Cuestionario ut2-1Proyectos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Cuestionario ut2-1Proyectos

Descripción:
Cuestionario proyectos Ciber

Fecha de Creación: 2026/03/04

Categoría: Otros

Número Preguntas: 40

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el propósito del documento IEC 62443-1-1?. Presenta la terminología, conceptos y modelos de referencia utilizados a lo largo de la serie IEC 62443. Describir los requisitos para un sistema IACS según el nivel de seguridad. Proporcionar orientación sobre la gestión de parches para IACS. Describir los requisitos para los proveedores de servicios IACS.

¿Cuál es el objetivo principal del concepto de Defensa en Profundidad (DiD) en entornos IT?. Obtener un inventario exhaustivo de equipos para definir políticas de acceso a datos. Proteger únicamente el perímetro de red mediante cortafuegos multicapa. Implementar controles y barreras con el fin de que la explotación de una vulnerabilidad no comprometa a toda la organización. Garantizar la disponibilidad a toda costa, sin considerar la confidencialidad.

¿Cuál de las siguientes actividades forma parte de la fase 'Plan' (Planear) del Ciclo PDCA en ciberseguridad?. Realizar análisis de riesgos e identificar el inventario de activos. Identificar acciones correctivas y preventivas para el futuro. Realizar auditorías y analizar los reportes de incidentes. Establecer políticas, procedimientos y controles de seguridad.

El Nivel de Seguridad 4 (SL-4) de IEC 62443 busca protección contra incidentes intencionados que se llevan a cabo con: Medidas de seguridad simples con pocos recursos y habilidades básicas. Medios no intencionales y ningún recurso ni motivación para atacar. Medios sofisticados (campaña) con nivel amplio o extenso de recursos y gran motivación. Medidas de seguridad sofisticadas con nivel medio de recursos y motivación moderada.

Además del cifrado de las comunicaciones (SSL/TLS), ¿qué medida principal se aplica en la capa de **Aplicación** del modelo DiD IT para evitar que un exploit aproveche vulnerabilidades en el código?. Filtrado a nivel de aplicación mediante NGFW. Control de acceso mediante Directorio Activo. Restricción del uso de dispositivos USB. Programación Segura (y configuración adecuada de permisos y recursos).

En cuanto a la **Seguridad de Red** OT, ¿cuáles son los dos conceptos básicos necesarios para separar de forma adecuada los entornos de Oficinas y Producción?. Inventario de Activos y Evaluación de Riesgos. Hardening y WhiteListing. Monitorización de Seguridad (SIEM) y Disponibilidad (PING). Segmentación y Separación.

¿Cuál es la característica principal de una norma o estándar según la Ley 21/1992 de Industria en España?. Es una especificación técnica de observancia obligatoria, aprobada por el gobierno. Es una especificación técnica de aplicación repetitiva o continuada cuya observancia no es obligatoria. Es un requisito legal que debe cumplirse para evitar sanciones penales o económicas. Es un documento emitido por organismos gubernamentales que establece prácticas de cumplimiento voluntario.

¿Qué representa el Nivel 0 del modelo de jerarquía funcional de ISA 95/IEC 62443?. Los sistemas de control de lotes y control continuo (Control Networks). Los sistemas de seguridad y protección (Safety) del proceso. El proceso de producción real y el equipamiento bajo control (Sensores y Actuadores). La gestión de operaciones y el control del flujo de trabajo (MES/MOM).

Respecto a la **Gestión de Parches** en entornos OT, ¿qué paso se debe seguir obligatoriamente antes de llevar cualquier cambio o actualización a la red de producción?. Testear el cambio o actualización en un laboratorio o entorno de prueba. Esperar al menos seis meses desde el lanzamiento del parche para asegurar su estabilidad. Solicitar un NAC (Network Access Control) para asegurar la red de producción. Aplicar la actualización únicamente a los PLCs que no sean críticos.

En el contexto del objetivo de la norma IEC 62443, ¿qué se considera un "Activo" que genera valor en un entorno industrial?. Físicos (equipos, máquinas), lógicos (información) y personas (know-how), cuya existencia y funcionamiento aportan valor al proceso. Solo los elementos de control industrial (PLCs, DCS, SCADA). Solo los elementos físicos (equipos y máquinas). Únicamente los dispositivos de red (firewalls, switches).

Qué documento de la serie IEC 62443 proporciona orientación sobre la gestión de parches para el entorno IACS?. IEC-TR62443-2-3. EC 62443-2-4. IEC 62443-2-1. IEC 62443-3-2.

Respecto al diseño original de los dispositivos OT (autómatas programables, robots, etc.), ¿qué factor contribuye a su exposición actual?. Fueron diseñados con protocolos obsoletos, lo que evita que sean atacados con malware actual. Han sido diseñados únicamente para entornos IT compatibles con Windows. Su diseño siempre ha incluido de forma obligatoria el cifrado en las comunicaciones. Han sido concebidos para ser útiles, no para ser seguros. Correcto. El diseño enfocado en la utilidad y no en la seguridad es un factor de.

En el caso del ataque de ransomware a Norsk Hydro, ¿qué acción, conforme a la norma IEC 62443, fue clave para evitar que el ransomware se propagara a sus sistemas críticos de producción?. Una segmentación eficaz de la red. La implementación de encriptación de extremo a extremo en las comunicaciones. La implementación del Control Básico (PLC, DCS) en el Nivel 1. El sólido plan de respuesta a incidentes (IEC 62443-2-1).

Según el caso de estudio de Stuxnet, si la norma IEC 62443 se hubiera implementado, ¿qué disposición clave habría mitigado su impacto al dificultar la explotación de vulnerabilidades por el malware?. La implementación de un sistema de Monitorización Continua. Prácticas de desarrollo seguro (IEC 62443-4-2), con mecanismos de seguridad integrados en los componentes. La Continuidad del Negocio (Business Continuity). La definición del Nivel 4 (Logística) del Modelo Purdue.

¿Qué organismo de normalización se menciona en el documento como el representante de España?. NIST. BSI. ISO. UNE.

Debido a la diversificación de los ataques, los cortafuegos de nueva generación (NGFW) deben incorporar una funcionalidad clave que va más allá de considerar solo IPs y puertos de origen y destino. ¿Cuál es esta funcionalidad?. Segmentación de tráfico mediante VLANs. HIDS (Host-based Intrusion Detection System). Filtrado a nivel de aplicación. Control de acceso biométrico.

En la norma IEC 62443, ¿qué concepto hace referencia al grupo de activos que comparten requisitos de seguridad comunes?. Segmento de red. DMZ (Zona desmilitarizada). Conduit o conducto. Security Zone o zona de seguridad.

En el esquema de Defensa en Profundidad para entornos IT, ¿cuál es la capa de protección más interna o superior del modelo?. Datos. Seguridad Física. Host. Aplicación.

Dentro del bastionado de equipos en OT, ¿qué técnica de control de ejecución de software se considera una medida eficiente para definir qué aplicaciones se pueden ejecutar y cuáles no?. Deep Packet Inspection (DPI). WhiteListing (Lista Blanca). Implementación de DLP. Blacklisting de Servicios.

Según el Modelo Purdue, ¿qué funciones de gestión y control se encuentran en el Nivel 3 (Gestión de operaciones de fabricación)?. Supervisión, control automatizado y visualización local del proceso productivo. Control del flujo de trabajo, optimización de procesos de producción (MES/MOM). Equipamiento bajo control y sensores y actuadores. Sistemas de planificación y logística (ERP).

¿Qué tipo de elementos *no* está clasificado como un componente IACS en el diagrama de relaciones de IEC 62443?. Dispositivos embebidos. Requisitos Fundamentales (FRs). Aplicaciones de software (Apps). Dispositivos de red.

¿Qué documento proporciona una descripción más detallada del ciclo de vida subyacente de la seguridad de IACS, así como varios casos de uso?. IEC 62443-3-3. IEC 62443-2-1. EC-TR62443-1-4. IEC 62443-1-1.

En el apartado de Monitorización de Seguridad, ¿qué tipo de solución tecnológica se debe emplear para la correlación de eventos generados por equipos y sistemas en entornos industriales?. Una solución SIEM (Security Information and Event Management). Una solución de Ping y SNMP para conocer el estado operativo de los equipos. Un RTU (Remote Terminal Unit) para la recolección de datos. Un sistema HMI (Human Machine Interface).

¿Qué funcionalidad es mencionada específicamente como una medida de seguridad en la capa de **Host** del modelo DiD IT para evitar la conexión de dispositivos externos no controlados?. NAC (Network Access Control). Control USB. DLP (Data Loss Prevention). Firewall Multicapa.

¿Qué documento de la serie IEC 62443 proporciona el glosario maestro de términos y abreviaturas utilizados a lo largo de la serie?. IEC-TR62443-1-4. IEC 62443-1-1. IEC-62443-1-3. IEC-TR62443-1-2.

Según el *Target Security Level (SL-T)* de IEC 62443, ¿qué nivel requiere protección únicamente contra incidentes no intencionados?. Nivel de seguridad 1. Nivel de seguridad 3. Nivel de seguridad 2. Nivel de seguridad 0.

El Nivel de seguridad 4 de la categoría SL-T (Target Security Level) de IEC 62443 está diseñado para proteger contra incidentes intencionados que se llevan a cabo con: Medios sencillos que implican conocimientos básicos y pocos recursos. Recursos suficientes y mayores conocimientos, así como una motivación media. Únicamente incidentes no intencionados (errores o fallos). Recursos y conocimientos avanzados, así como una alta motivación.

¿Qué medida de seguridad se implementa en la capa de Perímetro, y por lo tanto, NO se aplica específicamente en la capa de Host en el modelo DiD IT?. Control USB. IDS/IPS de red (Network Intrusion Detection/Prevention System). HIPS (Host-based Intrusion Prevention System). Hardening (Bastionado) del sistema.

Según el *Target Security Level (SL-T)* de IEC 62443, ¿qué nivel requiere protección únicamente contra incidentes no intencionados?. Nivel de seguridad 1. Nivel de seguridad 3. Nivel de seguridad 2. Nivel de seguridad 0.

Cuál es el nombre por el que se conoce al modelo de jerarquía de la automatización industrial que establece cinco niveles lógicos para agrupar elementos de la arquitectura?. Ciclo PDCA. Modelo OSI. Modelo Purdue Enterprise Reference Architecture. Marco de Ciberseguridad NIST.

De las siguientes opciones, ¿cuál es un ejemplo de "Contramedida" de tipo *administrativa* según la IEC 62443?. Barreres de seguridad, puertas de acceso o cerraduras. La autenticación multifactor (MFA) o la encriptación de datos. Políticas, procedimientos de seguridad o capacitación continua al personal. Un sistema de detección de intrusos (IDS) o un software anti-malware.

El principal desafío que presenta la era del IoT al Modelo Purdue, según el texto, es: El flujo de datos ya no sigue una jerarquía estricta, pudiendo ir del Nivel 0 o 1 directamente a la nube (Nivel 4). La imposibilidad de utilizar sistemas MES en el Nivel 3. La obligación de adoptar un firewall perimetral en cada nivel de la pirámide. La necesidad de eliminar completamente los sistemas SCADA y HMI del Nivel 1.

¿Qué elemento es una medida de la **Seguridad de Planta** (o Seguridad de Instalaciones) para el control de acceso a dispositivos e instalaciones?. HIDS (Host-based Intrusion Detection System). ACLs (Access Control Lists) de Red. WhiteListing de aplicaciones. Dispositivos biométricos.

Cuál es el principio de seguridad de IEC 62443 que consiste en implementar múltiples capas de seguridad para frustrar cualquier amenaza?. . Defensa perimetral simple. . Reducir la superficie de ataque. Seguridad por diseño. Seguridad por capas o defensa en profundidad.

El estándar ISA 95 facilita la integración de sistemas de información industrial basándose en el Modelo Purdue. ¿Qué función de gestión empresarial se encuentra en el Nivel 4 de este modelo?. Red de Información (ERP). Red de Campo (Instrumentación). Red de Control (PLC, DCS). Red de Supervisión (SCADA, HMI).

Una "normativa" o "regulación" se diferencia de un "estándar" principalmente en que: Ambos son documentos que establecen requisitos legales de cumplimiento obligatorio. Los estándares son siempre anteriores a las normativas en su creación e implementación. Las normativas son desarrolladas solo por organizaciones privadas, mientras que los estándares son por autoridades regulatorias. El cumplimiento de las normativas es obligatorio, mientras que el cumplimiento de los estándares es voluntario.

El propósito del Requisito Fundamental (FR) de 'Tiempo de Respuesta a Eventos' (TRE) es: Responder a los incidentes de seguridad notificando a la autoridad competente, aportando evidencias y adoptando medidas correctivas oportunas. Realizar análisis de riesgos e identificar el inventario de activos del proceso. Implementar la segmentación del sistema de control por zonas y conductos. Asegurar la confidencialidad de la información y proteger los canales de comunicación.

Según el documento, ¿cuál es el objetivo principal que busca el estándar IEC 62443?. Proveer un marco que facilite la identificación de vulnerabilidades actuales y futuras en entornos de sistemas de control y automatización industrial, garantizando la disponibilidad. Definir la arquitectura de red y las jerarquías de comunicación para la integración de sistemas MES y ERP (ISA 95). Establecer un programa de respuesta a incidentes que solo aplique a los dispositivos de red y host, excluyendo los componentes embebidos. Establecer la obligatoriedad legal de implementar un Sistema de Gestión de Seguridad de la Información (ISMS) para todas las empresas de servicios esenciales (Directiva NIS).

¿Cuál de los tres pilares de la Triada de Seguridad (Confidencialidad, Integridad, Disponibilidad) es la premisa fundamental a garantizar en los entornos OT?. Integridad. Disponibilidad. Trazabilidad. Confidencialidad.

¿Qué documento de la serie IEC 62443 especifica los requisitos para los proveedores de servicios IACS (como integradores de sistemas o proveedores de mantenimiento)?. IEC 62443-3-2. IEC 62443-1-4. IEC 62443-2-4. IEC 62443-4-1.

Denunciar Test