MANUAL DE CIBRSEGURIDAD Y CIBERDEFENSA
|
|
Título del Test:
![]() MANUAL DE CIBRSEGURIDAD Y CIBERDEFENSA Descripción: SGTOS. 1/os. INFTCA. |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Qué capa del modelo OTAN está vinculada a una ubicación geográfica?. Lógica. Física. Ciberpersona. ¿Qué técnica utiliza mensajes SMS para engañar a las víctimas?. Vishing. Smishing. Phishing. El Ciberespacio está limitado por fronteras geográficas tradicionales. FALSO. VERDADERO. Las vulnerabilidades de “día cero” son conocidas previamente por el desarrollador. FALSO. VERDADERO. El malware puede utilizarse como payload dentro de una ciberarma. FALSO. VERDADERO. ¿Cuál es la táctica MITRE relacionada con robar datos del entorno objetivo?. Impacto. Exfiltración. Descubrimiento. ¿Cuál NO es una fase de las APT?. Persistencia. Ejecución. Virtualización. ¿Cuál NO es una característica del Ciberespacio según la OTAN?. Alcance global. Anonimato. Frontera física permanente. SEÑALA CON UNA FLECHA LAS RESPUESTAS CORRECTAS. Smishing. Vishing. Phishing. Relaciona las características del Ciberespacio. 1. Anonimato. 2. Reutilización. 3.-Alcance global. 4. Rapidez. Relaciona las capas del modelo OTAN. 1. Capa física. 2. Capa lógica. 3. Capa ciberpersona. El __________ es considerado el quinto entorno operacional para las Fuerzas Armadas. Internet. Ciberespacio. Software. El protocolo __________ es el lenguaje común para transmitir información en Internet. HTML. FTP. TCP/IP. La técnica de engaño mediante correos electrónicos falsos se denomina __________. Phishing. Rootkit. Sniffing. El grupo APT relacionado con ataques al sistema SWIFT fue el __________. APT 27. APT 38. APT 35. ¿Qué analogía militar utiliza el manual para explicar una bomba lógica?. Misil balístico. Mina antipersonal. Granada de fragmentación. ¿Qué técnica permite capturar nombres de usuario y contraseñas desde el tráfico de red?. Keylogger. Sniffing de tráfico. Rootkit. ¿Qué amenaza inalámbrica consiste en crear un punto de acceso falso con señal más potente?. Wireless Sniffing. Evil Twin. Peer-to-Peer. Los insiders son actores externos sin acceso a la organización. VERDADER. FALSO. Un DDoS utiliza múltiples dispositivos para atacar un objetivo. FALSO. VERDADERO. Los ataques SQL Injection permiten manipular bases de datos mediante entradas maliciosas. FALSO. VERDADERO. Dentro de las TTP, ¿qué representan las técnicas?. El objetivo estratégico del adversario. La forma en que el atacante materializa la táctica. El daño causado al sistema. La fase de una Amenaza Persistente Avanzada (APT) en la que se realizan movimientos laterales, escalamiento de privilegios y establecimiento de nuevos puntos de presencia dentro de la red objetivo se denomina __________. Acceso. Persistencia. Anonimización. De conformidad con la Doctrina Conjunta Aliada para Operaciones del Ciberespacio, los elementos separados o independientes que procesan, almacenan o transmiten datos y que se integran al dominio virtual corresponden a la capa __________ del modelo OTAN. Física. Ciberpersona. Cognitiva. La técnica empleada por una APT que consiste en mantener comunicaciones encubiertas entre sistemas comprometidos y la infraestructura controlada por el adversario pertenece a la táctica MITRE denominada __________. Movimiento lateral. Comando y control. Descubrimiento. El malware que permanece oculto hasta que se cumple una condición previamente programada, sin capacidad de autorreplicación, recibe el nombre de __________. Troyano persistente. Gusano lógico. Bomba lógica. La explotación de vulnerabilidades desconocidas por el proveedor de software y utilizadas antes de la liberación de un parche correctivo corresponde a una vulnerabilidad de tipo. Superficie activa. Día cero. Persistencia avanzada. Dentro del proceso cíclico de las APT, la fase donde se seleccionan TTP, se recopila inteligencia del objetivo y se prueba el ciberataque en un campo de maniobras propio se denomina __________. Persistencia. Preparación. Ejecución. |




