Xestión de seguridade da información
|
|
Título del Test:
![]() Xestión de seguridade da información Descripción: Recopulación de preguntas dos alumnos da asignatura |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿Quién es el fundador de THN?. Brian Krebs. Mohit Kumar. Mikko Hyppönen. Kevin Mitnick. ¿Qué tipo de contenido se publica en la sección Vulnerabilities de The Hacker News?. Opiniones de expertos y casos de estudio. Alertas de fallos críticos, CVEs y enlaces a parches. Análisis de campañas de ransomware y APTs. Noticias de regulaciones de privacidad. ¿Por qué es útil The Hacker News para un gestor de seguridad?. Porque publica desafíos de hacking. Porque traduce noticias a varios idiomas. Porque permite enterarse rápido de amenazas y priorizar acciones. Porque ofrece cursos certificados. ¿Qué representan las siglas CNA en el contexto del CVE?. CVE Naming Association. CVE Naming Administrator. CVE Numbering Authority. Cybersecurity Name Association. ¿Cuál de las siguientes afirmaciones describe correctamente el contenido de la ficha técnica asociada a un identificador CVE?. Proporciona un resumen técnico profundo y detallado sobre la explotación de la vulnerabilidad e incluye información sobre su severidad. Ofrece una descripción técnica resumida, su identificador único, puntuación de severidad y datos específicos como fecha o productos afectados. Presenta únicamente la información del fabricante, la puntuación CVSS y las fechas de publicación del CVE. Solo contiene datos sobre la interacción del usuario y el impacto en la disponibilidad del sistema afectado. ¿ De que tratan los niveles presentes en la web IO Wargame?. Pivoting de máquinas. Explotación Binaria. Vulnerabilidades web. Cuestionarios de ciberseguridad. En la fase de "Operations", ¿cuál es uno de los enfoques principales?. Escribir código nuevo. Desplegar firewalls y monitorear comportamiento en producción. Hacer pruebas unitarias. Optimizar el SEO de la aplicación. La fase de "Implementation" se enfoca principalmente en. Verificar cumplimiento legal de la aplicación. Documentar la interfaz gráfica. Aplicar prácticas de codificación segura y gestionar dependencias. Proteger la infraestructura con firewalls. OWASP ZAP es una herramienta que puede ayudarnos, principalmente, en la fase de. Operations. Security Gap Analysis. Implementation. Verification. ¿Cuál de los siguientes riesgos NO se menciona explícitamente en la guía de INCIBE como amenaza para la identidad digital de una empresa?. Suplantación de identidad en redes sociales. Registro abusivo de nombre de dominio (cybersquatting). Fallos de cifrado en bases de datos externas. Denegación de servicio distribuida (DDoS). Entre las recomendaciones preventivas que indica la guía, ¿cuál de las siguientes es correcta?. No interactuar con usuarios en redes sociales para evitar riesgos reputacionales. Establecer políticas internas de uso de redes sociales para empleados. Evitar registrar dominios relacionados con la marca para reducir visibilidad. No utilizar doble factor de autenticación para simplificar accesos. Cuando se detecta un perfil falso que suplanta a la empresa en redes sociales, ¿cuál sería la respuesta más adecuada según la guía de INCIBE?. Ignorar el perfil para que pierda relevancia con el tiempo. Publicar un enlace del perfil en la web corporativa alertando a clientes. Contactar con la plataforma para solicitar la retirada del perfil. Pedir a los empleados que lo reporten desde sus cuentas personales sin coordinación. ¿Cuál es la principal tendencia observada en el ranking de amenazas principales entre el ETL 2023 y el ETL 2024?. El Ransomware se consolidó como la amenaza N.º 1 en 2024, superando el 50% de los incidentes globales. El Malware se convirtió en una de las tres principales amenazas en 2024, desplazando a las Amenazas contra Datos. El DDoS/RDoS experimentó un aumento drástico, pasando del 21.4% de los incidentes en 2023 al 41.1% en 2024, y se consolidó como la amenaza N.º 1. Las Amenazas contra Datos y la Ingeniería Social redujeron su volumen de incidentes en más del 50% en 2024. ¿Qué tendencia táctica de gran sofisticación, visible en el ataque a XZ Utils, se ha destacado en el informe de 2024?. La disminución de los ataques de phishing asistidos por IA. El aumento del uso de ingeniería social en ataques a la cadena de suministro (supply chain). El abandono de las vulnerabilidades críticas a favor de las de severidad baja. La dependencia exclusiva de deepfakes para los ataques de extorsión. Según los informes de ENISA, ¿cuál fue la principal consecuencia de la inestabilidad geopolítica (conflictos, elecciones) en el panorama de amenazas del 2024?. El Beneficio Financiero fue reemplazado por el Espionaje como única motivación. El Malware se multiplicó por diez, siendo la principal herramienta de espionaje. La aceleración del DDoS/RDoS, subiendo al puesto N.º 1 de amenazas, impulsado por el hacktivismo ideológico. La Administración Pública dejó de ser un objetivo para concentrarse en Banca y Finanzas. ¿Cuál es la principal diferencia entre IT y OT según la presentación?. IT prioriza la disponibilidad y OT la confidencialidad. IT se centra en la seguridad física y OT en los datos. IT prioriza la confidencialidad e integridad, mientras OT prioriza la seguridad física y continuidad de procesos. Ambas gestionan la seguridad de forma idéntica. ¿Qué norma define requisitos técnicos certificables para sistemas industriales?. NIST SP 800-82. NIST CSF 2. IEC 62443. MITRE ATT&CK. ¿Qué elemento suele representar el punto más vulnerable en una red OT?. El firewall perimetral. Los controladores PLC. Las estaciones HMI. Los routers industriales. Según la presentación, ¿Cuál es el principal objetivo de la regulación UN R155?. Estandarizar el hardware de las ECUs en los vehículos. Definir los protocolos de comunicación V2X. Convertir la ciberseguridad en un requisito legal para la venta de vehículos nuevos. Establecer los estándares de emisiones de CO₂ para vehículos nuevos. La norma ISO/SAE 21434 obliga a integrar la ciberseguridad en... Únicamente en la fase de diseño del software del vehículo. Todo el ciclo de vida del vehículo, desde el diseño hasta el desmantelamiento. Sólo durante la producción en la cadena de montaje. Exclusivamente en los sistemas de infoentretenimiento. ¿Qué fabricante de vehículos sufrió una vulnerabilidad que permitía a los atacantes controlar funciones como el motor o las puertas de forma remota, usando únicamente el número de bastidor (VIN)?. Jaguar Land Rover (JLR). Kia. CDK Global. La Dirección General de Tráfico (DGT). ¿Cuáles son las tres categorías de seguridad establecidas por el ENS?. Baja, Media, Crítica. Básica, Media, Alta. Inicial, Intermedia, Avanzada. 2¿Cuál de las siguientes herramientas del CCN se utiliza para centralizar la gestión de la seguridad de los sistemas de información y verificar el cumplimiento del ENS?. PILAR. AMPARO. INÉS. ¿Qué tipo de medidas del ENS se centran en proteger activos concretos según su naturaleza y el nivel de seguridad requerido?. Marco organizativo. Marco operacional. Medidas de protección. A partir de los niveles de seguridad, el ENS define las categorías de seguridad: Verde, Amarilla y Roja. Básica, Media y Alta. Disponibilidad, Integridad, Confidencialidad, Autenticidad y Trazabilidad. Bajo, Medio y Alto. Un sistema de información será de categoría MEDIA si... Todas sus dimensiones de seguridad son de nivel MEDIO y ninguna de nivel superior. Dos de las dimensiones de seguridad son de nivel BAJO, dos de nivel ALTO y una de nivel MEDIO. Al menos una de sus dimensiones de seguridad es de nivel MEDIO y ninguna de nivel superior. Ninguna de sus dimensiones de seguridad es de nivel MEDIO y alguna es de nivel superior. ¿Cuál de las siguientes afirmaciones acerca de las diferencias entre el ENS y la ISO 27001 es correcta?. La ISO 27001 solo tiene en cuenta la autenticidad y la trazabilidad, mientras que el ENS también considera la confidencialidad, integridad y disponibilidad. El ENS y la ISO utilizan la misma clasificación en niveles bajo, medio y alto para las dimensiones de seguridad. La ISO 27001 define categorías de seguridad para los sistemas de información, mientras que el ENS no establece ninguna clasificación. En ENS define niveles fijos (bajo, medio, alto) para cada dimensión de seguridad, mientras que la ISO 27001 deja el establecimiento de criterios de impacto y riesgo a la organización. En qué ámbito se aplica el Esquema Nacional de Seguridad?. En todas las empresas privadas españolas. Solo en las entidades financieras. En las administraciones públicas y entidades que prestan servicios al sector público. Únicamente en organismo de defensa y seguridad nacional. Cuál es el objetivo principal del Esquema Nacional de Seguridad?. Fomentar el uso de software libre en las administraciones públicas. Garantizar la seguridad de la información y los servicios electrónicos en el sector público. Regular la contratación pública de servicios tecnológicos. Promover la interoperabilidad entre diferentes sistemas de información. Según el ENS, las medidas de seguridad se agrupan en tres grandes marcos. Cuáles son?. Marco legal, marco técnico y marco de cumplimiento. Marco organizativo, marco operacional y medidas de protección. Marco directo, marco de procesos y marco tecnológico. Marco administrativo, marco funcional y marco técnico. ¿Qué significa ISMS (Sistema de Gestión de Seguridad de la Información)?. Un software antivirus para proteger sistemas informáticos. Un enfoque sistemático para gestionar información sensible mediante procesos de gestión de riesgos. Una certificación obligatoria para todas las empresas españolas. Un departamento de IT encargado de reparar ordenadores. ¿Qué centro operacional se encarga de la monitorización continua 24/7, detección de amenazas y respuesta a incidentes de seguridad en tiempo real?. BIA (Business Impact Analysis). SOC (Security Operations Center). ENS (Esquema Nacional de Seguridad). RTO (Recovery Time Objective). ¿Qué regulación europea deben cumplir las empresas para garantizar la protección de datos personales y privacidad en todas sus operaciones en la Unión Europea?. DORA (Digital Operational Resilience Act). NIS2 (Network and Information Security Directive). GDPR (General Data Protection Regulation / RGPD). ENS (Esquema Nacional de Seguridad). ¿Qué marcos o certificaciones utiliza el Banco Santander para garantizar la seguridad en distintos entornos internacionales?. ENS. NIST. ISO/IEC 27001. Todas las anteriores. ¿Qué normativa española es obligatoria para garantizar la seguridad en infraestructuras críticas como las de ADIF?. ISO/IEC 27002. NIS2. ENS (Esquema Nacional de Seguridad). GDPR. ¿Qué certificación internacional es la base del ISMS implantado por Telefónica Tech?. PCI-DSS. GDPR. ISO/IEC 27001. Esquema Nacional de Seguridad (ENS). ¿Cuál de las siguientes guías pertenece al bloque organizativo y define roles clave en la seguridad de la información dentro de organizaciones públicas?. CCN-STIC-808. CCN-STIC-801. CCN-STIC-804. CCN-STIC-823. ¿Qué función principal cumple la guía CCN-STIC-808 en el contexto del ENS?. Define los estándares técnicos para redes inalámbricas seguras. Proporciona el plan de adecuación al ENS de una organización. Establece procedimientos para evaluar el grado de implementación de las medidas de seguridad obligatorias. Regula la implantación de criptografía certificada. ¿Cuál es la principal utilidad de la herramienta LUCIA dentro de la gestión del ENS?. Automatizar la auditoría técnica del cumplimiento del ENS. Configuración segura de aplicaciones web dentro del ENS. Análisis y protección de entornos cloud seguros. Gestión integral de incidentes de seguridad y coordinación con el CCN-CERT. Según la guía CCN-STIC 803 la categoría final de seguridad de un sistema se determina por... El promedio de niveles de todas las dimensiones. El nivel más alto entre todas las dimensiones. El número de usuarios que tenga el sistema. El presupuesto disponible. ¿Qué serie de guías del CCN-STIC es la que sirve para adecuarnos al Esquema Nacional de Seguridad (ENS)?. Serie 200. Serie 800. Serie 400. Serie 900. El objetivo de la guía 801 es definir... Roles y responsables. Diseño del logo. Presupuesto de marketing. Calidad del servicio de atención al cliente. ¿Cuál es la principal función de la norma ISO/IEC 27001 en relación con el RGPD?. Definir los derechos de los usuarios sobre sus datos personales. Proporcionar un marco de controles para proteger la información. Sustituir la necesidad de cumplir con el RGPD. ¿Cuál de las siguientes afirmaciones es correcta?. Estar certificado en ISO 27001 garantiza automáticamente el cumplimiento total del RGPD. ISO 27001 solo se aplica a empresas tecnológicas. ISO 27001 ayuda a cumplir partes del RGPD, pero no lo reemplaza. ¿Qué control de la ISO 27001 ayuda directamente a cumplir con el artículo 33 del RGPD (notificación de brechas)?. Control 8.24 – Uso de criptografía. Control 5.25 – Evaluación de incidentes de seguridad. Control 5.20 – Acuerdos con proveedores. ¿Cuáles obligaciones del GDPR solo guardan un vínculo indirecto con la ISO 27002 y no tienen un control de seguridad claro implementarlas?. Notificar violaciones de datos y Realizar auditorías periódicas. Garantizar la seguridad de los datos y Notificar violaciones de datos. Obtener el consentimiento informado e Informar sobre el uso de datos. Garantizar la seguridad de los datos y Realizar auditorías periódicas. El GDPR exige notificar brechas de seguridad a la autoridad en 72 horas. ¿Qué control de ISO 27002 es esencial para tener el proceso definido y cumplir con este plazo?. A.5.1 Políticas de Seguridad de la Información. A.5.26 Respuesta a Incidentes de Seguridad de la Información. A.8.16 Monitorización de Actividades. A.5.37 Revisión Independiente de la Seguridad. El GDPR exige un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas de seguridad. ¿Qué control de ISO 27002 se ajusta más con esta obligación?. A.8.16 (Monitorización de Actividades). A.5.24 (Planificación de Gestión de Incidentes). A.5.27 (Lecciones Aprendidas de Incidentes). A.5.37 (Revisión Independiente de la Seguridad). ¿Cuál de estos no es un derecho individual del RGPD?. Solicitar la rectificación de sus datos personales. Notificación de brechas a la autoridad por parte del responsable. Oponerse al tratamiento de sus datos personales. No ser objeto de decisiones únicamente automatizadas. ¿Qué afirmación es correcta sobre anonimización y seudonimización?. Ambos quedan fuera del RGPD. Seudonimización excluye siempre la aplicación del RGPD. Anonimización irreversible queda fuera; seudonimización sigue dentro. Ninguna diferencia práctica. ¿En qué ámbito territorial aplica el RGPD?. Solo empresas con sede en la UE. Empresas de la UE y también fuera si ofrecen bienes/servicios a personas en la UE. Solo administraciones públicas europeas. Únicamente comercios electrónicos. ¿Cuál de las siguientes oraciones sobre la continuidad de negocio es correcta?. La continuidad de negocio se garantiza únicamente mediante soluciones técnicas como copias de seguridad y redundancia de sistemas. La continuidad de negocio depende exclusivamente del departamento de TI. La continuidad de negocio no se alcanza solo con aspectos técnicos; también requiere políticas y decisiones estratégicas. La continuidad de negocio solo es relevante en empresas grandes con infraestructura crítica. ¿Qué enfoque propone la norma ISO 27001 respecto a la continuidad de negocio dentro del SGSI?. Considerar la continuidad de negocio únicamente durante la fase de mejora del ciclo PDCA. Integrar la continuidad de negocio en todas las fases del ciclo PDCA: planificación, implementación, evaluación y mejora. Tratar la continuidad de negocio como un proceso independiente del SGSI. Limitar la continuidad de negocio a la recuperación de datos tras un incidente. ¿Cuál de las siguientes acciones pertenece realmente a la fase de Implementación dentro del proceso de continuidad de negocio?. Definir métricas y umbrales de actuación para evaluar el rendimiento de los controles establecidos. Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación. Evaluar periódicamente la continuidad de los proveedores y los riesgos asociados. Configurar dashboards de monitorización para el seguimiento en tiempo real de incidentes. ¿Cuál fue el factor clave que permitió el acceso no autorizado a los datos de Iberdrola en el incidente de 2024?. Una intrusión directa en los servidores internos de Iberdrola. La explotación de una vulnerabilidad en un proveedor externo. Un ataque DDoS contra la red corporativa. La filtración de credenciales de empleados en redes sociales. ¿Cuál fue el principal riesgo para los clientes derivado de la filtración de datos?. Pérdida del servicio eléctrico. Robo directo de dinero en cuentas bancarias. Suplantación e ingeniería social gracias a los datos personales expuestos. Manipulación de consumos energéticos. Según el análisis del incidente, ¿qué aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de Iberdrola?. La velocidad con la que notificó el incidente. La transparencia en la comunicación pública. La supervisión de seguridad aplicada a sus proveedores. La implantación de sistemas de monitorización en su red interna. ¿Cuál de los siguientes es un indicador técnico común de un ataque de ransomware?. Disminución del uso de la memoria RAM. Creación de archivos con extension .xlsx. Actividad inusual de cifrado de archivos con procesos no firmados. Instalación automática de actualizaciones de software. ¿Qué tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento?. EDR / XDR. Herramientas de monitoreo de red. Anti-malware NGAV. Sandboxing / análisis de malware. ¿Cuál de las siguientes soluciones se clasifica como una herramienta forense?. Sysinternals Suite. Kaspersky Endpoint Security. Cuckoo Sandbox. CrowdStrike Falcon. ¿Cuál de los siguientes es un indicador común de un ataque de ransomware en un equipo (host)?. Disminución en la velocidad de conexión a Internet. Archivos que cambian de nombre o de extensión de forma masiva. Aumento del espacio libre en disco duro. Creación automática de copias de seguridad adicionales. ¿Qué característica hace que una herramienta como YARA sea útil para la investigación de ransomware?. Genera copias de respaldo automáticas. Usa reglas para identificar patrones de código o texto asociados a malware. Bloquea conexiones de red sospechosas en tiempo real. Cifra los archivos sensibles del sistema. ¿Cuál de los siguientes comportamientos en la red podría indicar un ataque de ransomware en curso?. Tráfico saliente hacia dominios o IP desconocidas. Conexiones frecuentes a servidores internos autorizados. Descenso en el uso del ancho de banda. Conexiones cifradas solo dentro de la red local. Herramienta desarrollada por el CCN-CERT para la gestión de ciberincidentes: INES. LUCIA. PILAR. El número de días tras el cual se procede a cerrar un ciberincidente sin respuesta se ve determinado por su... Tipo. Estado. Nivel de peligrosidad. En materia de ciberincidentes, un organismo afectado se comunicará con terceros... De forma directa. A través del CCN-CERT. Dependiendo del tipo de ciberincidente. Cual de estas opciones NO es un siem: Splunk. Graylog. Microsoft Defender. IBM QRADAR. Un soar está compuesto por: Orquestación, monitorización y respuesta a incidentes. Orquestación, Automatización y Respuesta a incidentes. Monitorización y Respuesta a incidentes. Automatización, Monitorización y Respuesta a incidentes. Un XDR puede... Identificar amenazas. Recopilar datos. Contener amenazas. Todas con correctas. |




