UT4 INCIDENTES
|
|
Título del Test:
![]() UT4 INCIDENTES Descripción: UT4 INCIDENTES |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿En caso de ausencia de procedimientos de actuación, qué suele ocurrir en los momentos iniciales de afectación por un incidente?. Se levantan inmediatamente todos los escudos antimalware. Se cortan súbitamente las comunicaciones LAN/WAN. Por lo general hay un cierto desconcierto en lo relativo a las medidas que se deben tomar. ¿Qué se deberá detallar durante el proceso de Documentación de un Ciberincidente?. Todas las anteriores. El coste del incidente, por compromiso de información o por impacto en los servicios que se hayan visto afectados. Las medidas a tomar para prevenir futuros incidentes similares. La causa del incidente. Estadísticamente hablando, ¿cuáles son los ataques más frecuentes?. Los que se efectúan utilizando brechas de los sistemas. Los que instalan un troyano que pasa desapercibido mucho tiempo. Los que se efectúan a través de servicios legítimos. La Ciberresiliencia es. La resistencia informática extrema. La resistencia frente a la repetición de incidentes conocidos. La capacidad para resistir, proteger y defender el uso del ciberespacio frente a los atacantes. La resistencia a los incidentes recursivos. ¿Qué resulta clave durante la fase de recuperación tras un incidente?. Que las áreas de negocio afectadas puedan retomar su actividad cuanto antes. No precipitarse en la puesta en producción de sistemas que se hayan visto implicados en ciberincidentes. Devolver el nivel de operación a su estado normal. ¿Qué compañía desarrolla y mantiene la distro de hacking ético Kali Linux?. McAfee. Kaspersky Lab. Elastic Enterprise. Norton. Offensive Security. Tras un incidente de ciberseguridad, la cuarentena es: El período de tiempo establecido con medidas adicionales de monitorización. Las pruebas de penetración durante 40 días tras la resolución del incidente. La vigilancia específica de 40 días por si se repite el incidente. La espera de 40 días antes de reactivar la funcionalidad afectada. ¿Cuál de las siguientes cuestiones deberá estar recogida en la estrategia de ciberseguridad de una empresa?. Los umbrales de Seis Sigma. La definición y caracterización de los Niveles de Operación. Las cuestiones de Lean Manufacturing. La Integración Continua del software. ¿Qué es fundamental a la hora de diseñar un flujo de toma de decisión y escalado de incidentes?. La Metodología Agile. La adhesión a las comunidades del ámbito de la ciberseguridad. La Excelencia Operativa. La Metodología PMI. ¿A qué metodología pertenece la Creación de Políticas de Lecciones Aprendidas?. Lean Manufacturing. PMI. Seis Sigma. Agile. ITIL. La identificación de la Causa Raíz suele suponer. El 75% del trabajo de análisis. El 10% del trabajo de análisis. El 50% del trabajo de análisis. El 80% del trabajo de análisis. ¿A qué se debe principalmente la repetición de ataques anteriores?. A no aplicar medidas preventivas. A no actualizar las medidas antimalware. A no documentar adecuadamente la causa y el coste del incidente. ¿Cuál es la orientación principal de la política de combate de los incidentes en la actualidad?. De análisis forense y lecciones aprendidas. Proactiva y Preventiva. Reactiva. ¿Cuál de las siguientes cuestiones no es un criterio para la toma de decisión en relación con la contención de un incidente?. Efectividad de la estrategia de contención total o parcial del incidente. Tiempo de espera online. Daño potencial a la organización. Hurto de activos y detalle de su valor. Ante la proliferación masiva de incidentes de Ciberseguridad, se deben efectuar. Labores operativas en caso de la manifestación de un incidente. Labores preventivas, para protegerse frente a esta plaga. Labores de registro y documentación de las lecciones aprendidas. Todas las anteriores. La mayoría de las empresas están poco preparadas para enfrentarse a los ciberataques, debido a. Todas las anteriores. Falta de formación o de recursos para hacer frente a los ataques. Falta de medidas técnicas para mitigar los ataques. Falta de pruebas para evaluar la capacidad real ante los ataques. Poca preparación para detener los ataques. ¿Cuáles son las principales ventajas de disponer de un SOC?. La centralización de la actividad de ciberseguridad de la empresa. El almacenamiento de datos relevantes en relación con los incidentes. El análisis de los datos con posterioridad a una incidencia. Todas las anteriores. ¿Cuáles son las Medidas de Ciberseguridad que se deben implantar para prevenir y combatir los incidentes?. Procedimientos, capacidades, flujos de decisión y mecanismos de restablecimiento. Bastionado, alerta temprana y cuestiones preventivas. Instalación de IDS, IPS, SIEM y NAS cifrado. ¿A qué se debe normalmente la reproducción a corto plazo de un incidente ya identificado y contenido?. A no mantener las cuarentenas requeridas. Todas las anteriores. A no dotar Planes de Respuesta de Emergencia. A no tomar todas las precauciones necesarias. La distribución Linux más popular en el área del Hacking Ético es. Red Hat. SUSE. Fedora. Ninguna de las anteriores. La clave de las Lecciones Aprendidas es. La precisión del análisis del incidente. La calidad de las evidencias recopiladas. La Ciber-Resiliencia de la organización. La documentación del incidente. ¿Qué organismo edita la publicación "Plan de Contingencia y Continuidad de Negocio"?. El INCIBE. El CCN. El CNI. El CSIRT. Según el INCIBE, ¿cuándo se considera que se ha alcanzado un nivel de ciberresiliencia “Repetible”?. Cuando se gestionan, actualizan y verifican los requisitos de ciberresiliencia. Cuando se aplican acciones de mejora en la definición de requisitos de ciberresiliencia. Cuando se han establecido requisitos de ciberresiliencia, pero no se han documentado. ¿Cuál de los siguientes detalles no resulta relevante durante la reflexión tras un incidente de seguridad?. Qué problemas han estado asociados a la gestión del incidente. El análisis de las causas del problema. Los Planes Productivos para la siguiente etapa. Cómo se ha desarrollado la actividad durante la manifestación del incidente. ¿Cuál de estas medidas de mitigación está ligada a la Filosofía Lean?. Recuperar la última copia de seguridad limpia. Determinar las causas y los síntomas del ciberincidente para decidir la estrategia más eficaz. Identificar y eliminar todo el software utilizado por los atacantes. |






