Módulos 26 – 28: Examen del Grupo, Análisis de Datos
![]() |
![]() |
![]() |
Título del Test:![]() Módulos 26 – 28: Examen del Grupo, Análisis de Datos Descripción: CyberOps Associate (Versión 1.0) – Módulos 26 – 28: Examen del Grupo, Análisis d |




Comentarios |
---|
NO HAY REGISTROS |
Consulte la ilustración. Un analista especializado en seguridad revisa un mensaje de alerta generado por Snort. ¿Qué indica el número 2100498 en el mensaje?. El número de sesión del mensaje. El ID del usuario que activa la alerta. La longitud del mensaje en bits. La regla de Snort activada. ¿En qué se basan generalmente los registros de eventos de seguridad cuando se obtienen del firewall tradicional?. Análisis de la aplicación. Tupla de 5 elementos. Filtrado estático. Firmas. ¿Qué indica un ID de firma de Snort inferior a 3464?. El SID fue creado por Sourcefire y distribuido de conformidad con un acuerdo de licencia GPL. Se trata de una firma personalizada desarrollada por la organización para abordar las reglas observadas localmente. El SID fue creado por la comunidad de Snort y se mantiene en las reglas de la comunidad. El SID fue creado por los miembros de Emerging Threats. Consultar la ilustración. ¿Qué campo en la ventana de la aplicación Sguil indica la prioridad de un evento o de una conjunto de eventos correlacionados?. Pr. AlertID. ST. CNT. Haga coincidir el origen de la regla Snort (Snort rule source) con su respectiva descripción. GPL. ET. VRT. Después de que una herramienta de monitoreo de seguridad identifica un adjunto con malware en la red, ¿qué beneficio aporta la realización de un análisis retrospectivo?. Un análisis retrospectivo puede ser de ayuda para realizar un seguimiento del comportamiento del malware a partir del punto de identificación. Puede identificar cómo el malware ingresó originalmente en la red. Puede calcular la probabilidad de un incidente en el futuro. Puede determinar qué host de red resultó afectado en primer lugar. El actor de una amenaza quebrantó satisfactoriamente el firewall de la red sin ser detectado por el sistema IDS. ¿Qué condición describe la falta de alerta?. Falso positivo. Falso negativo. Positivo verdadero. Negativo verdadero. Un administrador de red está intentando descargar un archivo válido de un servidor interno. Sin embargo, el proceso activa una alerta en una herramienta NMS. ¿Qué condición describe correctamente la alerta?. Negativo verdadero. Falso positivo. Falso negativo. Positivo verdadero. ¿Cuál de las siguientes herramientas es un sistema de detección de intrusiones basado en host integrado en Security Onion?. OSSEC. Snort. ELK. Sguil. ¿Cuál es el propósito de la reducción de datos en relación con NSM?. Acelerar la transmisión de datos de alerta. Eliminar flujos de datos recurrentes. Mejorar la transmisión segura de datos de alerta. Disminuir la cantidad de datos de NSM a ser manejados. ¿Qué tipo de evento debe asignarse a categorías en Sguil?. Falso positivo. Positivo verdadero. Falso negativo. Negativo verdadero. ¿Cual sistema HIDS está integrado en Security Onion y utiliza reglas para detectar cambios en los parámetros operativos basados en hosts (host-based operating parameters) causados por malware a través de llamadas al sistema?. Snort. Suricata. Bro. OSSEC. ¿Qué uso se le da al valor de hash de archivos en las investigaciones de seguridad de la red?. Ayuda a identificar las firmas de malware. Se utiliza como una clave para el cifrado. Se usa para decodificar archivos. Comprueba la confidencialidad de los archivos. ¿Cuál tecnología es un estándar principal que consiste en un patrón de símbolos que describen los datos que deben coincidir en una consulta?. POSIX. OSSEC. Squert. Sguil. ¿Qué herramienta incluida en Security Onion proporciona una interfaz visual para los datos de NSM?. Curator. Squert. Beats. OSSEC. ¿Qué herramienta incluida en Security Onion incluye la capacidad de diseñar tableros personalizados?. Kibana. Sguil. Squert. OSSEC. Según el NIST, ¿qué paso en el proceso de análisis forense digital consiste en llegar a conclusiones a partir de los datos?. Elaboración de informes. Análisis. Recopilación. Examen. ¿Qué dos fuentes compartidas de información se incluyen en el marco MITRE ATT&CK? (Escoja dos opciones). Tácticas, técnicas, y procedimientos de atacante. Recopilación de evidencias de la más volátil a la menos volátil. Mapear los pasos de un ataque a una matriz de tácticas generalizadas. Evidencia de testigos oculares de alguien que observó directamente un comportamiento delictivo. Detalles sobre el manejo de la evidencia, incluidos momentos, lugares y personal involucrado. ¿Por qué los actores de amenazas preferirían usar un ataque de día cero en la fase de armamentización de la cadena de eliminación cibernética?. Para lanzar un ataque DoS hacia el objetivo. Para lograr un lanzamiento más rápido del ataque contra el objetivo. Para evitar ser detectado por el objetivo. Para obtener un paquete de malware gratis. Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear la posible creación de una puerta trasera? (Elija dos opciones). Usar HIPS para alertar sobre rutas de instalación comunes o bloquearlas. Establecer una cuaderno de estrategias para la respuesta ante los incidentes. Evaluar daños. Auditar terminales para detectar archivos creados de manera anómala. Consolidar la cantidad de puntos de presencia en Internet. Una el evento de intrusión definido en el modelo de diamante de la intrusión con la descripción correspondiente. Victima. Adversario. Funcionalidad. Infraestructura. ¿Qué metacaracterística en el modelo de diamante describe la información obtenida por el adversario?. Dirección. Resultados. Recursos. Metodología. ¿Qué se define en el SOP de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)?. Los procedimientos que se llevan a cabo durante una respuesta ante los incidentes. Las métricas para medir las funcionalidades de respuesta ante los incidentes. La guía para aumentar las funcionalidades de respuesta ante los incidentes. Los detalles sobre cómo manejar un incidente. ¿Qué información recopila el CSIRT al determinar el alcance de un incidente de seguridad?. Las redes, los sistemas y las aplicaciones afectadas por un incidente. La cantidad de tiempo y los recursos necesarios para manejar un incidente. Las estrategias y los procedimientos utilizados para la contención del incidente. Los procesos utilizados para proteger las pruebas. ¿En qué paso del proceso de respuesta ante los incidentes de NIST el CSIRT realiza un análisis para determinar qué redes, sistemas o aplicaciones se ven afectados, quién o qué originó el incidente, y cómo ocurre el incidente?. Detección. Identificación del atacante. Alcance. Notificación de incidentes. ¿Cómo interactúa un programa de aplicación con el sistema operativo?. Enviando archivos. Haciendo llamadas a la API. Accediendo a BIOS o UEFI. Usando procesos. ¿Cuál es el objetivo de la normalización de los datos?. Simplificar la búsqueda de eventos correlacionados. Mejorar la transmisión segura de datos de alerta. Acelerar la transmisión de datos de alerta. Reducir la cantidad de datos de alerta. ¿En qué fase del ciclo de vida de respuesta ante los incidentes de NIST se recopila evidencia que puede ser de ayuda en las investigaciones posteriores realizadas por las autoridades?. Actividades posteriores al incidente. Actividades posteriores al incidente. Detección y análisis. Contención, erradicación y recuperación. ¿Cuál es el objetivo del actor de una amenaza al establecer un canal de comunicación bidireccional entre el sistema objetivo y una infraestructura de CnC?. Robar ancho de banda de la red donde se encuentra el objetivo. Lanzar un ataque de desbordamiento del búfer. Permitir que al actor de la amenaza emita comandos al software que se instala en el objetivo. Enviar datos del usuario almacenados en el objetivo del actor de la amenaza. De acuerdo con los estándares de NIST, ¿qué parte interesada en la respuesta ante los incidentes es responsable de coordinar una respuesta con otras partes interesadas para minimizar el daño de un incidente?. Recursos Humanos. Soporte de TI. Departamento de Asuntos legales. Gerencia. Un analista especializado en ciberseguridad debe acudir a la escena de un crimen que involucra varios elementos de tecnología, incluso una computadora. ¿Qué técnica se utilizará para que la información encontrada en la computadora pueda utilizarse ante el juez?. Recopilación de archivos de registro. Imagen de disco sin modificaciones. Tor. Rootkit. El actor de una amenaza recopila información de los servidores web de una organización y busca información de contacto de los empleados. La información recopilada se utiliza para buscar información personal en Internet. ¿A qué fase de ataque pertenecen estas actividades según el modelo de cadena de eliminación cibernética?. Aprovechamiento. Acción en objetivos. Armamentización. Reconocimiento. ¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?. Personal, nivel 1. Personal, nivel 3. Personal, nivel 2. Gerente de SOC. ¿Cuál clasificación indica que una alerta es verificada como un incidente de seguridad real?. Negativo verdadero. Falso negativo. Falso positivo. Positivo verdadero. Un analista especializado en ciberseguridad comprobará las alertas de seguridad con Security Onion. ¿Qué herramienta debe utilizar primero el analista?. Bro. CapME. ELK. Sguil. ¿Qué término se utiliza para describir el proceso de conversión de entradas de registros en un formato común?. Estandarización. Normalización. Clasificación. Sistematización. ¿Qué información está almacenada (o contenida) en la sección de opciones de una regla Snort?. Dirección de origen y destino (source and destination address). Texto que describe el evento (text describing the event). Dirección del flujo de tráfico (direction of traffic flow). Acción que se va a realizar (action to be taken). |