CYBER OPS MODULO 1-2 P2
|
|
Título del Test:
![]() CYBER OPS MODULO 1-2 P2 Descripción: CYBER OPS MODULO 1-2 P2 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Un SOC está buscando un profesional para llenar una vacante. El empleado debe tener habilidades de nivel experto en redes, dispositivos finales, inteligencia de amenazas e ingeniería inversa de malware para buscar amenazas cibernéticas ocultas dentro de la red. ¿Qué trabajo dentro de un SOC requiere un profesional con esas habilidades?. Gerente de SOC. Cazador de amenazas. Personal de respuesta ante los incidentes. Analista de alertas. ¿Qué trabajo requeriría la verificación de que una alerta representa un verdadero incidente de seguridad o un falso positivo?. Generador de informes de incidentes. Cazador de amenazas. Analista de alertas. Gerente de SOC. ¿Cuál métrica de KPI utiliza SOAR para medir el tiempo necesario para detener la propagación de malware en la red?. MTTC. MTTD. MTTR. Time to Control (Tiempo de Control). ¿Cuál es un beneficio de utilizar SOAR para una organización como parte del sistema SIEM?. SOAR beneficiaría a las organizaciones más pequeñas porque no requiere la participación de un analista de ciberseguridad una vez instalado. La automatización de SOAR garantiza un factor de tiempo de actividad de “5 nueves (99.999%)”. SOAR automatiza la investigación de incidentes y responde a los flujos de trabajo basados en playbooks. SOAR fue diseñado para abordar eventos críticos de seguridad e investigaciones de gama alta. ¿Qué organización es una organización sin fines de lucro internacional que ofrece la certificación CISSP?. (ISC)². CompTIA. IEEE. GIAC. ¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?. DDOS. suplantación de direcciones. MITM. Redireccionamiento ICMP. ¿Qué sitios web debe evitar un usuario al conectarse a un punto de acceso inalámbrico (hotspot) abierto y gratuito?. Sitios web para comprobar las tarifas de la cuenta (account fees). Sitios web para consulta detalles de un producto. Sitios web para realizar compras. Sitios web para consultar los precios de las acciones (stock prices). Un empleado conecta inalámbrica con la red de la empresa mediante un teléfono celular. El empleado luego configurar el teléfono celular para operar como un punto de acceso inalámbrico que permite que los nuevos empleados se conecten con la red de la empresa. ¿Qué mejor de amenazas por tipo de seguridad se describe esta situación?. suplantación de identidad. denegación de servicio. el agrietarse. punto de acceso dudoso. Qué ejemplo muestra cómo es que el malware puede estar oculto?. Un botnet de zombies transporta información personal al hacker. Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware. Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso. Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes. ¿Qué ley reguladora regula la identificación, el almacenamiento y la transmisión de la información médica personal del paciente?. HIPAA. PCI-DSS. FISMA. GLBA. Cuando un usuario enciende la PC el miércoles, la PC muestra un mensaje que indica que se han bloqueado todos los archivos de usuario. Para obtener los archivos sin cifrar, se supone que el usuario debe enviar un correo electrónico e incluir una ID específica en el título del correo electrónico. El mensaje también debe incluir formas de adquirir y enviar bitcoines como pago para el descifrado de los archivos. Después de inspeccionar el mensaje, el técnico sospecha que se produjo una infracción a la seguridad. ¿Qué tipo de malware podría ser responsable?. Adware. Ransomware. Troyano. Spyware. ¿Cuáles de las siguientes son tres ejemplos de información de carácter personal (PII)? (Elija dos opciones). Dirección. Primer nombre. Preferencia de idioma. Dirección IP. Número de tarjeta de crédito. COMPLET. MTTC. MTTD. MTTR. Tiempo de Permanencia. |





