Examen Ciberseguridad
![]() |
![]() |
![]() |
Título del Test:![]() Examen Ciberseguridad Descripción: Curso Fimbull |




Comentarios |
---|
NO HAY REGISTROS |
Un error a evitar a la hora de utilizar una metodología de análisis puede ser: No tener en cuenta el instinto defensivo del interlocutor. Desestimar las excusas de quienes entrevistamos. Pasar por alto las inversiones realizadas hasta la fecha económicamente. Descartar la organización del área. Con las Salvaguardas: Se resuelve por completo la amenaza. Se mantiene el activo funcionando sin afectar al servicio que ofrece. Se reduce el impacto de la amenaza. Se protege completamente el activo. Un virus, principalmente: Deniega acceso a datos. Infecta aplicaciones. Recopila información. Se esconde tras una aplicación útil. El Riesgo se puede gestionar para conseguir: Anularlo casi y así mitigarlo. Anularlo del todo para eliminar el riesgo. Anularlo y evitar así las amenazas. Anularlo al cien por cien. Hay dos tipos de claves para cifrar: simétrica y asimétrica. Marca para qué se usa la clave simétrica principalmente. Para cifrar datos almacenados. Para realizar la conexión entre dos puntos de forma segura. Para resolver el resumen de la función HASH. Para identificar a cada uno de los extremos de la comunicación. Según lo visto en clase, el análisis de un malware puede ser: Proactivo o e reactivo. Dinámico o estático. Planificado o reactivo. Proactivo o estático. Tres dimensiones de la seguridad son: Integridad, confidencialidad y autenticidad. Integridad, confidencialidad y backups. Integridad, seguridad y trazabilidad. Integridad, contingencia y trazabilidad. Una medida para la protección proactiva de un ataque de ransomware puede ser: Analizar los procesos de asignación de equipos. Realizar copia de seguridad de los datos. Abrir los puertos del firewall para analizar todo el tráfico que llega y pasa. Revisar el nivel de seguridad de las contraseñas. Una estrategia completa, como principio, se puede resumir en las siguientes tres fases ordenadas: Medidas preventivas-> Medidas de aplicación-> Plan de seguridad. Medidas preventivas-> Plan de emergencia-> Plan de seguridad. Plan de emergencias-> Medidas preventivas-> Plan de seguridad. Plan de seguridad-> Medidas preventivas-> Plan de emergencias. La gestión de la seguridad en la organización, como principio, debe: Depender de un punto centralizado para tener una visión global y alinear políticas. Depender de cada territorio para ajustar los costes. Depender de cada área local para ser más ágiles en la resolución de incidentes. Depender de cada departamento que son los que conocen sus riesgos. El ENS es un Esquema Nacional de Seguridad el cual marca los requisitos mínimos de seguridad. Señala cuál NO es un requisito mínimo de seguridad. Mínimo privilegio. Análisis y gestión de los riesgos. Gestión de personal. Mantener nivel aceptable de soporte a la organización. Algunos tipos base de amenazas son: Evasiones, errores y de origen industrial. Desastres naturales, riesgos y ataques. De origen industrial, ataques y desastres naturales. Errores, defectos de aplicaciones y vulnerables. Una definición de Vulnerabilidad puede ser: Una exposición a un porcentaje. Una exposición a una amenaza. Una exposición a un riesgo. Una exposición a elementos externos. Marca qué ocurre cuando pasamos un conjunto de datos por una función HASH. Estamos obteniendo los datos que corresponden con un resumen. Estamos obteniendo un resumen. Estamos cifrando los datos. Estamos descifrando los datos. Para poder firmar un documento digitalmente y que el receptor puede certificar que es mi firma, ¿qué clave tendré que usar?. Privada. Publica. Simétrica. Digitalizada. La clave asimétrica maneja dos claves: privada y pública. Marca la opción que es correcta respecto de la clave pública. Uso la clave pública de la otra parte para mandarle información cifrada y que sólo pueda descifrar la otra parte. Uso de la clave pública para cifrar la información que quiero compartir con alguien. Uso la clave pública de la CA para cifrar un mensaje y mandárselo a la otra parte. La clave pública es la misma para cada una de las partes que intervienen en la comunicación. El proceso de análisis son varias fases, siendo la primera de ellas: Identificar salvaguardas. Identificar activos. Identificar amenazas. Identificar riesgos. La primera protección reactiva ante un ataque de ransomware es: Sospechar de los discos duros conectados al equipo afectado. Clonar el disco duro. Recuperar los datos perdidos. Aislar el equipo infectado. La Amenaza sobre un activo: Se puede llegar a anular. Se puede llegar a mitigar. Se puede llegar a eliminar. Se puede llegar a calcular. Una salvaguarda debería cumplir el siguiente principio: Mantenerse mientras el activo no esté por si vuelve. Mantenerse mientras cueste un poco más que el propio activo. Mantenerse mientras no proteja al activo. Mantenerse mientras el coste sea inferior al activo. |