tocn
|
|
Título del Test:
![]() tocn Descripción: casa perro |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Cuál es la función principal de la herramienta MARTA?. Plataforma de retransmisión de sesiones formativas en directo . Análisis autoMatizado de múltiples tipos de ficheros de contenido Malicioso . Borrado seguro de datos, tareas de sobreescritura y borrado sobre sistemas de archivos . Automatización y Normalización de Auditorías para incrementar capacidad de vigilancia . ¿Qué sistema automatizado recoge toda la información existente sobre amenazas potenciales en una única plataforma?. PILAR. MONICA. REYES. ROCIO. ¿Para qué se utiliza la herramienta OLVIDO?. Verificar el nivel de seguridad y auditoría de. Análisis de ciberincidentes y compartir información de ciberamenazas. Borrado seguro de datos, tareas de sobreescritura y borrado sobre sistemas . Protección y trazabilidad de datos en información y defensas perimetrales. ¿Qué herramienta se utiliza para el Análisis y Gestión de Riesgos de Sistemas de Información, cumpliendo con ENS y RGPD?. CLARA. PILAR. ANA. AMPARO. ¿Cuál es el propósito central del sistema REYES?. Automatización de las tareas básicas de enrutadores, conmutadores y cortafuegos. Análisis de ciberincidentes y compartir información de ciberamenazas (Portal centralizado) . Seguridad para dispositivos con S.O. Android. Nueva plataforma del CCN-CERT para demostrar conocimiento ante desafíos. ¿Qué herramienta se dedica a la automatización de tareas básicas en redes como enrutadores y cortafuegos?. ROCIO. CARLA. ATENEA. Carmen. ¿Qué servicio ofrece la plataforma VANESA?. Detección de amenazas avanzadas. Herramienta para analizar características de seguridad técnica ENS. Plataforma de retransmisión de sesiones formativas en directo se accede desde angeles. Implantación de Seguridad y Conformidad ENS. ¿Cuál es la función de la herramienta AMPARO?. Automatización y Normalización de Auditorías. Implantación de Seguridad y Conformidad ENS . Protección y trazabilidad de datos en información. Detección de amenazas complejas en el puesto de usuario. ¿Qué realiza la herramienta ANA?. Automatización y Normalización de Auditorías, incrementando capacidad de vigilancia . Análisis autoMatizado de ficheros de contenido Malicioso. Borrado seguro de datos sobre discos. Verificación del nivel de seguridad en cortafuegos. ¿Qué acciones formativas ofrece el proyecto Ángeles?. Seguridad para dispositivos con S.O. Android. Cursos impartidos por el CCN en colaboración con el INAP . Análisis de tráfico y Reversing. Detección de amenazas avanzadas integradas. ¿Qué plataforma del CCN-CERT permite demostrar conocimiento y destreza ante desafíos de seguridad?. ATENEA. CLAUDIA. CARLA. MicroCLAUDIA. ¿Qué herramienta se enfoca en la protección y trazabilidad de datos, así como defensas perimetrales?. CLARA. Carmen. CARLA. MONICA. ¿Cuál es la función específica de la herramienta Carmen?. Herramientas para la detección de amenazas complejas en el puesto de usuario. Detección de amenazas avanzadas . Análisis de características de seguridad técnica ENS. Seguridad para dispositivos con S.O. Android. . ¿Para qué está diseñado CCNDroid?. Para la automatización de auditorías. Para ofrecer acciones formativas sobre ciberamenazas. Seguridad para dispositivos con S.O. Android . Para el borrado seguro de datos en móviles. ¿Qué herramienta se utiliza para analizar características de seguridad técnica ENS?. CLARA. ROCIO. PILAR. VANESA. ¿Qué función cumple la herramienta CLAUDIA?. Detección de amenazas avanzadas. Implantación de Seguridad y Conformidad ENS. Herramientas para la detección de amenazas complejas en el puesto de usuario . Análisis autoMatizado de ficheros de contenido Malicioso. ADA. Plataforma de Análisis Avanzado de malware. Capacidades de análisis estático (MARÍA) y capacidades de análisis dinámico (MARTA). Implantación de Seguridad y Conformidad ENS. Automatización y Normalización de Auditorías. Incrementar capacidad de vigilancia. Ofrece acciones formativas (cursos) impartidas por el CNN en colaboración con el INAP. ELENA. Ofrece acciones formativas (cursos) impartidas por el CNN en colaboración con el INAP. Simulador de Técnicas de Cibervigilancia. Permite a los usuarios tomar el rol de analista en un entorno simulado de investigación basado en situaciones reales. Control de Acceso a las infraestructuras de red (vigilancia). Autenticación y segregación. Automatización de auditorías de seguridad de la infraestructura de red. SOLUCION MODULAR (visibilidad, control/respuesta, segmentación, cumplimiento, BYOD, Gestión de invitados y vigilancia de acceso remoto). Plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de eventos. Orientación muy flexible hacia la vigilancia del mundo IP. MicroCLAUDIA. Basada en el motor de CLAUDIA, proporciona protección contra código dañino de tipo RANSOMWARE. Se descarga de la nube 1 vez y ya luego no necesita conectarse. Simulador de Técnicas de Cibervigilancia. Permite a los usuarios tomar el rol de analista en un entorno simulado de investigación basado en situaciones reales. Herramientas para la detección de amenazas complejas en el puesto de usuario. Solución endpoint integrada con CARMEN. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. emma. Control de Acceso a las infraestructuras de red (vigilancia). Autenticación y segregación. Automatización de auditorías de seguridad de la infraestructura de red. SOLUCION MODULAR (visibilidad, control/respuesta, segmentación, cumplimiento, BYOD, Gestión de invitados y vigilancia de acceso remoto). Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional. Se usan mapas interactivos y representaciones gráficas visuales. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. Borrado seguro de datos, tareas de sobreescritura y borrado sobre sistemas de archivos y discos. GLORIA. Plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de eventos. Orientación muy flexible hacia la vigilancia del mundo IP. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. Detección de amenazas avanzadas. Herramienta de Análisis y Gestión de Riesgos de Sistemas de Información. Traducida en 8 idiomas, gratuita sector público, usada por 500 organismos, cumplimiento ENS, verificación RGPD, integrada con INES. INES. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. Almacenamiento en la nube. Especial utilidad para mejorar la productividad. Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional. Se usan mapas interactivos y representaciones gráficas visuales. Herramienta de Análisis y Gestión de Riesgos de Sistemas de Información. Traducida en 8 idiomas, gratuita sector público, usada por 500 organismos, cumplimiento ENS, verificación RGPD, integrada con INES. IRIS. Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional. Se usan mapas interactivos y representaciones gráficas visuales. Almacenamiento en la nube. Especial utilidad para mejorar la productividad. Lenguaje común de peligrosidad y clasificación del incidente. Mejorar la coordinación entre el CERT y los distintos organismos y organizaciones. Gestión Ciberincidentes en las entidades del ámbito de aplicación del ENS. Listado Unificado Coordinado de Incidentes y Amenazas. Sistema Automatizado de Gestión de Información y Eventos de Seguridad que recoge en una única plataforma toda la información existente sobre amenazas potenciales, permitiendo reaccionar a los ataques y también anticiparse. LORETO. Almacenamiento en la nube. Especial utilidad para mejorar la productividad. Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional. Se usan mapas interactivos y representaciones gráficas visuales. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. Control de Acceso a las infraestructuras de red (vigilancia). Autenticación y segregación. Automatización de auditorías de seguridad de la infraestructura de red. SOLUCION MODULAR (visibilidad, control/respuesta, segmentación, cumplimiento, BYOD, Gestión de invitados y vigilancia de acceso remoto). LUCIA. Lenguaje común de peligrosidad y clasificación del incidente. Mejorar la coordinación entre el CERT y los distintos organismos y organizaciones. Gestión Ciberincidentes en las entidades del ámbito de aplicación del ENS. Listado Unificado Coordinado de Incidentes y Amenazas. Almacenamiento en la nube. Especial utilidad para mejorar la productividad. Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional. Se usan mapas interactivos y representaciones gráficas visuales. Solución CCN para la gobernanza de la ciberseguridad, que permite evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades y su adecuación al Esquema Nacional de Seguridad (ENS) Informe del estado de la seguridad. |




