option
Cuestiones
ayuda
daypo
buscar.php

Gest.Incidentes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Gest.Incidentes

Descripción:
Seg.Inform

Fecha de Creación: 2023/07/20

Categoría: Arte

Número Preguntas: 22

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué es un log?.

¿Qué son los sistemas de intrusos o IDS?.

¿Cuáles son las fases de detección y prevención de instrucciones?.

Principales objetivos del código malicioso o malware.

herramientas o técnicas de detección que se puedan implantar en la fase de detección de incidentes. 1. Sistemas IDS/IPS. 2. Antivirus. 3. Sistemas de monitorización de la red. 4. Análisis de los registros de auditoría o logs. 5. Aplicaciones de control de integridad de los archivos y datos.

¿Que es un HIDS y un NIDS?. HIDS Sistema de detección de intrusos de host. NIDS sistemas de deteccion de intrusos de network.

En las fases de prevención y preparación, detección y notificación y análisis preliminar, que es lo primero que debemos de hacer (Página 167). Contención, Erradicación y Recuperación. Contención, Alimentación y Erradicación. Contención, Fulminación y Restablecimiento. Contaminación, Eliminación y Restablecimiento.

¿Qué es el CSIRT? ¿Y cuál es su objetivo? (Página 147 y 172). Es el Computer Security Incident Response Team que son organizaciones encargadas de recibir, revisar y responder a actividades y reportes de incidentes de seguridad informática ya vista anteriormente. Busca designar un conjunto de personas especializadas encargadas de la gestión y tratamiento de incidentes.

¿Qué partes conforman el esquema de procedimiento de gestión de incidentes? (Página 149) Lo forman 6 partes que son... 1. Preparación y prevención de incidentes. 6. Actividades posteriores. 5. Investigación. 4. Contención, erradicación y recuperación. 3. Análisis preliminar. 2. Detección y notificación.

Explica brevemente qué son y qué diferencias hay entre el SIM, SEM y SIEM? (Página 161-64).

¿Qué es lo mínimo que debe registrar un log para considerarse un log?. Intentos de acceso al sistema. identidad del usuario. fecha de intento de acceso. tiempo de cada intento de entrada. fecha y tiempo de salida del sistema o de la aplicación. dispositivos utilizados en la conexión. Actividad realizada por el usuarios accedido.

Qué posibles indicadores nos pueden alertar que nuestro sistema informático contenga código malicioso?. Lentitud al arrancar el sistema operativo. Encontrar archivos desconocidos. Procesos ejecutándose en segundo plano. Las aplicaciones funcionan de forma errónea. La pantalla no se comporta de forma habitual.

Cuáles son las posibles herramientas de protección frente a código malicioso?. Red local. Sistema de ficheros. Navegadores. correo electrónico.

Principales sistemas de detección y contención de código malicioso. IDS/IPS. Antivirus. Firewall o cortafuegos.

Análisis de los datos obtenidos por los IDS/IPS. Detección de usos indebidos. Deteccion de anomalias. Análisis por lotes. Análisis a tiempo real.

Indica cuál de los siguientes objetivos NO corresponde a la informática forense. Aplicar medidas preventivas a los atacantes. Compensar los daños causados por los intrusos. Crear e implantar medidas para prevenir incidentes futuros similares. Perseguir y aplicar medidas judiciales a los atacantes.

Indique cual de los siguientes aspectos NO se considera necesario que esté contenido en el registro de gestión de incidencias. Los efectos que no han derivado de la misma. El momento en el que se produce la incidencia. El tipo de incidencia. La persona que realiza la notificación.

Indique cuál de los siguientes conceptos NO se debe contener en la estructura de un plan de recuperación de desastres. Plan de trabajo con la planificación de las intrusiones de la organización. Análisis de impacto al negocio. Definición de los requisitos de la organización en cuanto a las necesidades de recuperación, el ámbito de aplicación y sus objetivos. Informes de la evaluación de la seguridad y la vulnerabilidad de los sistemas.

¿Qué datos contiene cada fichero?. var/log/syslog:. /var/log/auth.log:. /var/log/wtmp:. /var/log/btmp:. /etc/passwd:. /etc/shadow:. /etc/group:.

Se registran datos de eventos referentes a: Tipo de evento. Quien ha originado el evento. Cuando se ha producido. donde se ha producido. Por que se ha producido.

Principales sistemas de detección y contención de código malicioso. Antivirus. Firewall o cortafuegos. IDS/IPS.

¿Cuáles son las fases de detección y prevención de instrucciones?. Prevención. Monitorización de la intrusión. Detección de la intrusión. Respuesta.

Denunciar Test