Fabricio
![]() |
![]() |
![]() |
Título del Test:![]() Fabricio Descripción: Estudio Fabricio CNT |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué actividad corresponde a la fase de contención de incidentes de ciberseguridad?. Elaborar un informe de auditoría posterior al incidente. Identificar los usuarios afectados en el evento. Aislar los sistemas comprometidos para evitar la propagación. Realizar análisis forense de evidencia digital. ¿Qué herramienta es comúnmente utilizada para la cacería de amenazas (threat hunting)?. Nmap. ELK Stack (Elasticsearch, Logstash, Kiban. WinRAR. Apache. ¿Cuál de los siguientes conceptos se refiere a mantener los ambientes de desarrollo y producción separados para evitar interferencias?. Segmentación de red. Defensa en profundidad. Segregación de ambientes. Integración continua. ¿Qué es un IOC (Indicador de Compromiso)?. Un informe de cumplimiento regulatorio. Una alerta de firewall bloqueada. Una señal forense que indica una intrusión o ataque. Una política de uso aceptable de TI. ¿Qué metodología se utiliza para pruebas de seguridad en aplicaciones web?. PRINCE2. ITIL. OWASP. COBIT. ¿Cuál de los siguientes es un ejemplo de defensa activa?. Implementar firewalls. Usar honeypots para detectar intrusos. Realizar backups semanales. Aplicar controles de acceso físico. ¿Qué elemento no forma parte del ciclo de vida de gestión de incidentes?. Detección. Evaluación. Contención. Virtualización. ¿Qué herramienta SIEM permite visualizar logs e indicadores en tiempo real?. Cisco Packet Tracer. Kali Linux. Splunk. MySQL. El principio de mínimo privilegio consiste en: Otorgar acceso administrativo a todo el personal técnico. Eliminar privilegios de usuarios inactivos automáticamente. Asignar únicamente los permisos necesarios para cumplir una función. No otorgar ningún tipo de acceso sin autorización judicial. ¿Cuál de los siguientes NO es un objetivo del SGSI conforme ISO/IEC 27001?. Confidencialidad. Integridad. Disponibilidad. Rentabilidad. ¿Qué actividad permite medir el nivel de exposición frente a ataques reales?. Simulación de phishing. Pentesting (prueba de penetración). Backup incremental. Cifrado de base de datos. ¿Qué debe incluirse en un plan de continuidad de negocio (BCP)?. Listado de proveedores certificados. Procesos críticos y procedimientos de recuperación. Pólizas de seguro de equipos de TI. Evaluación del clima organizacional. ¿Qué medida se debe tomar si un servidor muestra tráfico inusual en un puerto no autorizado?. Ignorar la alerta hasta confirmar el problema. Detener todos los servicios del servidor. Escalar el incidente y proceder a su contención. Reiniciar el servidor en modo seguro. ¿Qué se entiende por defensa en profundidad?. Aplicar varias capas de seguridad para proteger activos. Ejecutar ataques controlados en la red. Priorizar la disponibilidad sobre la confidencialidad. Proteger sólo el perímetro de red. ¿Cuál es el propósito principal de un honeypot en ciberseguridad?. Ejecutar respaldos seguros. Atraer y detectar actividades maliciosas. Monitorear servidores de producción. Prevenir ataques de denegación de servicio. ¿Qué herramienta te permitiría automatizar alertas y correlación de eventos?. Wireshark. Metasploit. Graylog. Notepad++. ¿Qué concepto implica la autenticación por múltiples factores?. Uso exclusivo de contraseñas largas. Validación mediante token, biometría o app adicional. Encriptación de bases de datos. Restricción de acceso a sistemas SCADA. ¿Qué tipo de informe utilizarías para evaluar la evolución de las amenazas detectadas mensualmente?. Informe de disponibilidad. Informe de impacto financiero. Informe de tendencia de incidentes. Informe de adquisiciones. ¿Qué norma se utiliza para establecer un sistema de gestión de seguridad de la información?. ISO/IEC 27001. ISO 9001. ISO 45001. ITIL v4. ¿Qué es la ciberinteligencia (Cyber Threat Intelligence)?. Un programa para gestión de usuarios. Un firewall inteligente con filtrado de paquetes. Información procesable sobre amenazas para prevenir ataques. Sistema de gestión de vulnerabilidades locales. |