Incidentes de Ciberseguridad
|
|
Título del Test:
![]() Incidentes de Ciberseguridad Descripción: Incidentes de Ciberseguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la forma más sencilla de concienciar de forma recurrente acerca de cuestiones de Ciberseguridad?. a. Editar un Boletín Interno y una Newsletter Externa. b. Instalar sistemas de alerta temprana. c. Notificar los incidentes en tiempo real a los afectados. ¿Qué información recoge la norma ISO/IEC 27001?. a. La Ley Orgánica de Protección de Datos de Carácter Personal. b. El reglamento general de protección de datos. c. Los requisitos para los sistemas de gestión de la seguridad de la información. d. Las consideraciones de seguridad perimetral en una organización. Limitar la Superficie de Exposición a las Amenazas consiste en: a. Determinar los servicios que son estrictamente necesarios. b. Implementar Medidas de Seguridad para Proteger el Acceso a la Información. c. Todas las anteriores. d. Limitar el número de máquinas de la LAN que tienen conexión directa con la WAN. ¿Qué organismo publica periódicamente el Kit de Concienciación en Ciberseguridad?. a. El CCN. b. El CSIRT. c. El CNI. d. El INCIBE. Las Reglas Pragmáticas de la Ciberseguridad son las siguientes: a. Alerta temprana, Equipos de Respuesta y Análisis Post-Mortem. b. Equipo Blanco, Equipo Rojo y Equipo Azul. c. Bastionado, Blindaje y Reacción. d. Prevención, Concienciación y Respuesta. ¿Cuáles son las amenazas habituales de la información?. a. Hackers. b. Ataques Físicos. c. Intrusiones y Malware. d. Todas las anteriores. La Cultura de Seguridad de la Información de una Empresa atañe a: a. Todos los anteriores. b. Sus proveedores. c. Sus empleados. d. Sus clientes. Un cortafuegos se puede implementar: a. Sólo mediante software. b. Ninguna de las anteriores. c. Mediante software o hardware. d. Sólo mediante hardware. Para garantizar que los resultados de las auditorías supongan una mejora continua en la organización: a. Solo es necesario realizar un esquema de mejora continua. b. Solo es necesario realizar un esquema de mejora continua y un plan de acción. c. Cualquiera de las dos opciones anteriores es válida. El Inventario de Activos de una Empresa contiene: a. La información relativa a su Entorno Productivo. b. La información relativa a las comunicaciones de su red. c. Todo lo anterior. d. La información relativa a su Entorno Productivo y a las comunicaciones de su red. ¿En qué categoría se clasifica un incidente de Criptografía Débil?. a. Vulnerabilidad. b. Compromiso de la Información. c. Obtención de Información. d. Disponibilidad. e. Intento de Intrusión. f. Contenido Abusivo. g. Intrusión. h. Contenido Dañino. i. Fraude. ¿En qué categoría se clasifica una Fuga de Información Confidencial?. a. Vulnerabilidad. b. Compromiso de la Información. c. Obtención de Información. d. Disponibilidad. e. Intento de Intrusión. f. Contenido Abusivo. g. Intrusión. h. Contenido Dañino. i. Fraude. ¿En qué categoría se clasifica la Ingeniería Social?. a. Vulnerabilidad. b. Compromiso de la Información. c. Obtención de Información. d. Disponibilidad. e. Intento de Intrusión. f. Contenido Abusivo. g. Fraude. h. Contenido Dañino. i. Intrusión. ¿En qué categoría se clasifica una Denegación de Servicio distribuida?. a. Vulnerabilidad. b. Compromiso de la Información. c. Obtención de Información. d. Disponibilidad. e. Intento de Intrusión. f. Contenido Abusivo. g. Intrusión. h. Contenido Dañino. i. Fraude. ¿En qué categoría se clasifica la Vulneración de Credenciales?. a. Vulnerabilidad. b. Compromiso de la Información. c. Obtención de Información. d. Disponibilidad. e. Intento de Intrusión. f. Compromiso de la Información. g. Obtención de Información. h. Fraude. i. Disponibilidad. Señalar cuáles de las siguientes herramientas no se usan en fase de Reconocimiento/Explotación: a. Metagoofil, Libextractor. b. GrassMarlin, Tshark, MQTT. c. Shodan, NameCHK, Knowem, Tineye. Un correo SPAM se clasifica como: a. Intento de Intrusión. b. Obtención de información. c. Contenido abusivo. d. Contenido dañino. ¿En qué categoría se clasifica un Compromiso de Cuenta, con o sin Privilegios?: a. Contenido Abusivo. b. Vulnerabilidad. c. Fraude. d. Compromiso de la Información. e. Intrusión. f. Intento de Intrusión. g. Contenido Dañino. h. Obtención de Información. i. Disponibilidad. ¿En qué categoría se clasifica una Suplantación?: a. Intento de Intrusión. b. Obtención de Información. c. Disponibilidad. d. Vulnerabilidad. e. Compromiso de la Información. f. Fraude. g. Contenido Abusivo. h. Contenido Dañino. i. Intrusión. ¿En qué categoría se clasifica el Malware de Dominio DGA?: a. Intento de Intrusión. b. Fraude. c. Compromiso de la Información. d. Disponibilidad. e. Vulnerabilidad. f. Intrusión. g. Obtención de Información. h. Contenido Dañino. i. Contenido Abusivo. ¿Cuál es el documento más utilizado cuando se trata de recolectar información confidencial?. a. El acuerdo de no divulgación. b. El documento de autorización expresa. c. El contrato formal con el pentester. d. El acuerdo de hacking ético. Para evitar el potencial deterioro de información valiosa se deberá: a. Primero estabilizar el sistema y luego recoger la información. b. Analizar la información directamente sobre el sistema y recoger después lo que resulte relevante. c. Recoger la información inmediatamente y analizarla después. El grupo de defensa proactiva de los sistemas frente a los incidentes es el: a. Equipo Azul. b. Equipo Blanco. c. Equipo Morado. d. Equipo Rojo. El estándar para la recopilación de información de incidentes de Ciberseguridad es: a. La Norma ISO 27001. b. La Norma ISO/IEC 27032. c. La Norma RFC3227. d. La Norma ISO 9001. ¿Cuáles son las fases del procedimiento del CSIRT de referencia?: a. Detección, Alerta y Mitigación. b. Apertura, Priorización y Resolución. c. Notificación, Análisis y Conclusiones. ¿Cuáles son las claves del procedimiento de almacenamiento de evidencias?: a. Ambas cosas son claves en este proceso. b. El almacén lógico/físico de la información. c. La Cadena de Custodia de la información. ¿Qué se debe hacer para no invalidar el proceso de recolección de información?: a. No apagar el ordenador hasta que se haya recopilado toda la información. b. No confiar en la información proporcionada por los programas del sistema. c. Todas las anteriores. d. No ejecutar programas que modifiquen la fecha y hora de acceso de los ficheros del sistema. Respuesta: Todas las anteriores. ¿En qué consiste la correlación de información durante el análisis de evidencias?: a. En enlazar la información con otra información semejante que pueda facilitar la extracción de conclusiones. b. Ninguna de las anteriores. c. En complementar la información filtrada con información adicional que resulte valiosa o imprescindible. La labor del Equipo Rojo se efectúa: a. Tras la finalización del incidente. b. Antes de la aparición del incidente en el entorno. c. Durante la manifestación del incidente. La mejor ventaja posible en la contención de incidentes es: a. El factor tiempo. b. Los metadatos contenidos en la información. c. La precisión de la información recopilada. d. Ninguna de las anteriores. ¿Cuáles son las principales ventajas de disponer de un SOC?. a. El almacenamiento de datos relevantes en relación con los incidentes. b. La centralización de la actividad de ciberseguridad de la empresa. c. El análisis de los datos con posterioridad a una incidencia. d. Todas las anteriores. ¿Cuál de las siguientes cuestiones deberá estar recogida en la estrategia de. a. La Integración Continua del software. b. La definición y caracterización de los Niveles de Operación. c. Los umbrales de Seis Sigma. d. Las cuestiones de Lean Manufacturing. ¿Qué resulta clave durante la fase de recuperación tras un incidente?: a. Devolver el nivel de operación a su estado normal. b. Que las áreas de negocio afectadas puedan retomar su actividad cuanto antes. c. No precipitarse en la puesta en producción de sistemas que se hayan visto implicados en ciberincidentes. Según el INCIBE, ¿cuándo se considera que se ha alcanzado un nivel de ciberresiliencia "Repetible"?: a. Cuando se aplican acciones de mejora en la definición de requisitos de ciberresiliencia. Cuando se han establecido requisitos de ciberresiliencia, pero no se han documentado. c. Cuando se gestionan, actualizan y verifican los requisitos de ciberresiliencia. Tras un incidente de ciberseguridad, la cuarentena es: a. La vigilancia específica de 40 días por si se repite el incidente. b. El período de tiempo establecido con medidas adicionales de monitorización. . La espera de 40 días antes de reactivar la funcionalidad afectada. d. Las pruebas de penetración durante 40 días tras la resolución del incidente. ¿Qué se deberá detallar durante el proceso de Documentación de un Ciberincidente?: a. Las medidas a tomar para prevenir futuros incidentes similares. b. El coste del incidente, por compromiso de información o por impacto en los servicios que se hayan visto afectados. c. Todas las anteriores. d. La causa del incidente. Cuál de estas medidas de mitigación está ligada a la Filosofía Lean?: a. Recuperar la última copia de seguridad limpia. b. Determinar las causas y los síntomas del ciberincidente para decidir la estrategia más eficaz. c. Identificar y eliminar todo el software utilizado por los atacantes. ¿Qué organismo edita la publicación "Plan de Contingencia y Continuidad de Negocio"?: a. El INCIBE. b. El CSIRT. c. El CNI. d. El CCN. ¿A qué se debe normalmente la reproducción a corto plazo de un incidente ya identificado y contenido?: a. A no dotar Planes de Respuesta de Emergencia. b. A no mantener las cuarentenas requeridas. c. Todas las anteriores. d. A no tomar todas las precauciones necesarias. La Ciberresiliencia es: a. La resistencia a los incidentes recursivos. b. La resistencia frente a la repetición de incidentes conocidos. c. La resistencia informática extrema. d. La capacidad para resistir, proteger y defender el uso del ciberespacio frente a los atacantes. ¿Qué Nivel de Peligrosidad tiene el "Phishing"?. a. Muy Alto. b. Bajo. c. Crítico. d. Alto. e. Medio. ¿Qué Nivel de Peligrosidad tiene el "Discurso de Odio"?. a. Muy Alto. b. Medio. c. Crítico. d. Alto. e. Bajo. ¿Qué Nivel de Peligrosidad tiene el "Scanning o Sniffin. a. Muy Alto. b. Bajo. c. Crítico. d. Alto. e. Medio. ¿Qué Nivel de Peligrosidad tiene la "Revelación de Información"?. a. Medio. b. Alto. c. Bajo. d. Muy Alto. e. Crítico. ¿Qué Nivel de Peligrosidad tiene la "Ingeniería Social". a. Alto. b. Crítico. c. Muy Alto. d. Medio. e. Bajo. ¿Qué Nivel de Peligrosidad tiene el "Uso No Autorizado de Recursos"?. a. Bajo. b. Medio. c. Crítico. d. Alto. e. Muy Alto. Para la notificación de los incidentes de ciberseguridad se utiliza como referencia: a. Los datos recopilados por los sistemas de alerta temprana. b. El Nivel de Impacto. c. La Taxonomía de Referencia. d. El Nivel de Peligrosidad. ¿Qué organismo edita y mantiene la Guía Nacional de Notificación y Gestión de Ciberincidentes?: a. El Esquema Nacional de Seguridad. b. El INCIBE. c. El Consejo Nacional de Ciberseguridad. ¿Cómo se actúa cuando un determinado suceso puede asociarse a más de un tipo de incidente contenido en la Tabla de Clasificación?: a. Se asociará a aquel tipo que tenga un Nivel de peligrosidad superior, de acuerdo con los criterios correspondientes. b. Se asociará a todos los tipos de incidentes relacionados con él. c. Se recopilará más información y se volverá a analizar el incidente, hasta que quede suficientemente clara la categoría a la que se debe asociar. ¿Qué Nivel de Peligrosidad tiene la "Infección por Código Dañino"?. a. Medio. b. Muy Alto. c. Crítico. d. Alto. e. Bajo. ¿Qué Nivel de Peligrosidad tiene la "Distribución y Configuración de Malware"?. a. Medio. b. Bajo. c. Crítico. d. Muy Alto. e. Alto. Si un incidente afecta a una infraestructura crítica, se debe notificar a: a. INCIBE-CERT. b. ESP-DEF-CERT. c. CNPIC. d. CCN-CERT. ¿Qué Nivel de Peligrosidad tiene el "Fraude"?. a. Bajo. b. Alto. c. Medio. d. Muy Alto. e. Crítico. ¿Qué Nivel de Peligrosidad tienen las "Amenazas Persistentes Avanzadas"?. a. Crítico. b. Bajo. c. Medio. d. Muy Alto. e. Alto. ¿Qué Nivel de Peligrosidad tiene la "Denegación de Servicio Distribuida"?. a. Muy Alto. b. Alto. c. Crítico. d. Bajo. e. Medio. ¿Qué Nivel de Peligrosidad tiene la "Intrusión o Intento de Intrusión"?. a. Alto. b. Bajo. c. Medio. d. Crítico. e. Muy Alto. ¿Cuál es la misión de un Equipo de Respuesta a Incidentes de Seguridad?: a. Recibir, revisar y responder a informes y actividad sobre incidentes de seguridad. b. Notificar los incidentes a las Administraciones Públicas. c. Es el SOC de una empresa privada. d. Evaluar el impacto de un incidente sobre una empresa privada. El CSIRT puede considerar Cerrado un incidente si: a. Todos los anteriores. b. Permanece sin Resolución y con respuesta por parte del organismo afectado. c. Si es un Falso Positivo. d. Está resuelto y sin respuesta por parte del organismo afectado. ¿Qué Nivel de Peligrosidad tiene el "Contenido Sexual o Violento"?. a. Muy Alto. b. Bajo. c. Alto. d. Medio. e. Crítico. ¿Qué Nivel de Peligrosidad tiene la "Denegación de Servicio"?. a. Crítico. b. Medio. c. Alto. d. Muy Alto. e. Bajo. Pregunta 1: ¿Qué capa de la Torre ISO-OSI habilita el inicio, desarrollo y fin de una transmisión?: a. Capa Presentación. b. Capa Transporte. c. Capa Enlace de Datos. d. Capa Sesión. e. Capa Física. f. Capa Red. g. Capa Aplicación. ¿Para qué sirve el protocolo ICMP?: a. Para comprobar la alcanzabilidad de una máquina. b. Para implementar las primitivas de mantenimiento remoto. c. Para ninguna opción de las anteriores. d. Para transmitir información de señalización. ¿Cuáles de las siguientes labores se asocian con el segundo principio pragmático de la Ciberseguridad?: a. La instalación de la última versión del software infraestructural y de aplicación. b. La dotación de políticas de respaldo. c. La detección y análisis rápido de los incidentes de seguridad. ¿En qué capa de la Torre ISO-OSI se sitúa el protocolo ICMP?: a. Capa Red. b. Capa Transporte. c. Capa Sesión. d. Capa Enlace de Datos. En qué posición de una regla Snort se sitúan las "Opciones"?: a. Header. b. No Aplica. c. Trailer. ¿Qué capa de la Torre ISO-OSI controla la transferencia de datos en la red?: a. Capa Transporte. b. Capa Red. c. Capa Presentación. d. Capa Física. e. Capa Enlace de Datos. f. Capa Aplicación. g. Capa Sesión. ¿Cuál es la condición básica para activar Snort como un IPS?. a. Que Snort esté conectado con una base de datos relacional. b. Disponer de una máquina con al menos dos interfaces de red. c. Que Snort esté en la misma máquina que el SIEM. ¿Qué capa de la Torre ISO-OSI introduce el direccionamiento y la comunicación entre diferentes redes?: a. Capa Presentación. b. Capa Enlace de Datos. c. Capa Física. d. Capa Transporte. e. Capa Aplicación. f. Capa Sesión. g. Capa Red. ¿Qué capa de la Torre ISO-OSI asegura que la información se transfiere de forma comprensible para un sistema?: a. Capa Enlace de Datos. b. Capa Red. c. Capa Transporte. d. Capa Presentación. e. Capa Sesión. f. Capa Aplicación. g. Capa Física. ¿En qué posición de una regla Snort se sitúa la "Dirección IP Origen"?: a. Header. b. Trailer. c. No Aplica. ¿En qué consiste la etapa final del proceso en un SIEM?: a. En la presentación de información en forma de tableros. b. En la presentación de información en forma de métricas e histogramas. c. En el análisis de información para detectar patrones y sacar conclusiones de cara a la Prevención de Incidentes. ¿Cómo se presenta la información de Elasticsearch a través del navegador?: a. Como un EJB. b. En UML. c. En JSON. d. Como un POJO. e. En XML. ¿Cuál es la opción del menú de Kibana que sirve para crear métricas con los Datos de un índice de Elasticsearch?: a. Dashboard. b. Visualize. c. Discover. ¿Qué software se debe instalar en un PC para trabajar con Kibana?: a. El framework .net. b. El cliente de Kibana para PC. c. Ninguno, basta con disponer de un navegador de Internet. ¿En qué módulo del SOC se utiliza el lenguaje Grok?. a. En Kibana. b. En Elasticsearch. c. En Logstash. ¿Cuál es la misión de Elasticsearch en el SOC?: a. Filtrado de la información de los logs. b. Detección y Prevención de Intrusiones. c. Monitorización de la información. d. Almacenamiento de la información. ¿Qué ocurre cuando una base de datos es NoSQL?: a. Que sólo entiende comandos no escritos en SQL. b. Que entiende cualquier lenguaje, sea SQL o no. c. Ninguna de las anteriores. ¿Cuál es el Comodín en el lenguaje Grok?: El carácter "asterisco". El carácter "ampersand". El carácter "punto". ¿Qué se puede comprobar con la aplicación Nmap?: a. Ninguna de las anteriores. b. Si una aplicación usa un puerto, se encuentra a la escucha y con qué servicio o protocolo. c. Si una aplicación usa un puerto y además está escuchando por él en un momento dado. d. Sólo si una aplicación está utilizando un puerto determinado de una dirección IP. ¿En qué módulo del SOC se definen los Pipelines?: a. En Elasticsearch. b. En Kibana. c. En Logstash. |




