Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEGest.Incidentes

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Gest.Incidentes

Descripción:
Seg.Inform

Autor:
a
(Otros tests del mismo autor)

Fecha de Creación:
20/07/2023

Categoría:
Arte

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué es un log? .
¿Qué son los sistemas de intrusos o IDS? .
¿Cuáles son las fases de detección y prevención de instrucciones?.
Principales objetivos del código malicioso o malware.
herramientas o técnicas de detección que se puedan implantar en la fase de detección de incidentes 1. Sistemas IDS/IPS 2. Antivirus 3. Sistemas de monitorización de la red 4. Análisis de los registros de auditoría o logs 5. Aplicaciones de control de integridad de los archivos y datos.
¿Que es un HIDS y un NIDS? HIDS Sistema de detección de intrusos de host NIDS sistemas de deteccion de intrusos de network.
En las fases de prevención y preparación, detección y notificación y análisis preliminar, que es lo primero que debemos de hacer (Página 167). Contención, Erradicación y Recuperación Contención, Alimentación y Erradicación Contención, Fulminación y Restablecimiento Contaminación, Eliminación y Restablecimiento.
¿Qué es el CSIRT? ¿Y cuál es su objetivo? (Página 147 y 172) Es el Computer Security Incident Response Team que son organizaciones encargadas de recibir, revisar y responder a actividades y reportes de incidentes de seguridad informática ya vista anteriormente. Busca designar un conjunto de personas especializadas encargadas de la gestión y tratamiento de incidentes.
¿Qué partes conforman el esquema de procedimiento de gestión de incidentes? (Página 149) Lo forman 6 partes que son... 1. Preparación y prevención de incidentes. 6. Actividades posteriores 5. Investigación 4. Contención, erradicación y recuperación 3. Análisis preliminar 2. Detección y notificación.
Explica brevemente qué son y qué diferencias hay entre el SIM, SEM y SIEM? (Página 161-64).
¿Qué es lo mínimo que debe registrar un log para considerarse un log? Intentos de acceso al sistema identidad del usuario fecha de intento de acceso tiempo de cada intento de entrada fecha y tiempo de salida del sistema o de la aplicación dispositivos utilizados en la conexión Actividad realizada por el usuarios accedido.
Qué posibles indicadores nos pueden alertar que nuestro sistema informático contenga código malicioso? Lentitud al arrancar el sistema operativo Encontrar archivos desconocidos Procesos ejecutándose en segundo plano Las aplicaciones funcionan de forma errónea La pantalla no se comporta de forma habitual.
Cuáles son las posibles herramientas de protección frente a código malicioso? Red local Sistema de ficheros Navegadores correo electrónico.
Principales sistemas de detección y contención de código malicioso. IDS/IPS Antivirus Firewall o cortafuegos.
Análisis de los datos obtenidos por los IDS/IPS Detección de usos indebidos Deteccion de anomalias Análisis por lotes Análisis a tiempo real.
Indica cuál de los siguientes objetivos NO corresponde a la informática forense. Aplicar medidas preventivas a los atacantes Compensar los daños causados por los intrusos Crear e implantar medidas para prevenir incidentes futuros similares Perseguir y aplicar medidas judiciales a los atacantes.
Indique cual de los siguientes aspectos NO se considera necesario que esté contenido en el registro de gestión de incidencias. Los efectos que no han derivado de la misma El momento en el que se produce la incidencia El tipo de incidencia La persona que realiza la notificación.
Indique cuál de los siguientes conceptos NO se debe contener en la estructura de un plan de recuperación de desastres Plan de trabajo con la planificación de las intrusiones de la organización Análisis de impacto al negocio Definición de los requisitos de la organización en cuanto a las necesidades de recuperación, el ámbito de aplicación y sus objetivos Informes de la evaluación de la seguridad y la vulnerabilidad de los sistemas.
¿Qué datos contiene cada fichero? var/log/syslog: /var/log/auth.log: /var/log/wtmp: /var/log/btmp: /etc/passwd: /etc/shadow: /etc/group:.
Se registran datos de eventos referentes a: Tipo de evento Quien ha originado el evento Cuando se ha producido donde se ha producido Por que se ha producido.
Principales sistemas de detección y contención de código malicioso Antivirus Firewall o cortafuegos IDS/IPS.
¿Cuáles son las fases de detección y prevención de instrucciones? Prevención Monitorización de la intrusión Detección de la intrusión Respuesta.
Denunciar test Consentimiento Condiciones de uso