option
Cuestiones
ayuda
daypo
buscar.php

CCN-CERT Soluciones Ciberseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CCN-CERT Soluciones Ciberseguridad

Descripción:
Aprender la chicas del ccn-cert

Fecha de Creación: 2020/11/25

Categoría: Otros

Número Preguntas: 46

Valoración:(5)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de estas afirmaciones NO corresponde al CCN-CERT?. El CCN-CERT es la Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional. Los servicios del CCN-CERT están dirigidos exclusivamente a la Administración General del Estado. CARMEN, LUCIA e INÉS son herramientas desarrolladas por CCN-CERT. Las funciones del CCN-CERT quedan recogidas en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad.

Según el Real Decreto 3/2010 sobre el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, ¿qué organismo es el encargado de actuar ante cualquier agresión recibida en los sistemas de información de las Administraciones Públicas?. El CCN-CERT (Centro Criptológico Nacional-Computer Emergency Reaction Team). El GDT (Grupo de Delitos Telemáticos). La BIT (Brigada de Investigación Tecnológica). El CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones).

En el marco del CCN-CERT es FALSO. Los servicios del CCN-CERT están dirigidos exclusivamente a la Administración General del Estado. GLORIA es una plataforma del CCN-CERT para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. El CCN-CERT está adscrito al CNI (Centro Nacional de Inteligencia). Se deben notificar al CCN-CERT todos aquellos incidentes que sean catalogados con un nivel de peligrosidad de Alto, Muy Alto y Crítico.

El Centro Criptológico Nacional (CCN-CERT) es el centro de alerta y respuesta nacional ante ciberataques y ciberamenazas a sistemas clasificados y a sistemas de las Administraciones Públicas y de empresas y organizaciones de interés estratégico para el país. ¿Hay incidentes de obligada notificación al CCN-CERT?. No, la notificación es voluntaria. Solo si se ha firmado un convenio de colaboración con el CCN-CERT. Sí, en todos los casos, tanto por parte de las Administraciones Públicas como de las empresas y organizaciones de interés estratégico para el país. Sí, pero solo los catalogados con un nivel de peligrosidad de Alto, Muy Alto y Crítico de las Administraciones Públicas, en virtud del cumplimiento del Esquema Nacional de Seguridad (ENS).

El Centro Criptológico Nacional articula la respuesta a los incidentes de seguridad en torno a la estructura denominada CCN-CERT, ofreciendo soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan: La Administración General del Estado. La Administración General del Estado y las Administraciones de las comunidades autónomas. La Administración General del Estado, las Administraciones de las comunidades autónomas y las entidades que integran la Administración Local. La Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas.

Señale la afirmación verdadera de acuerdo con lo establecido en el Esquema Nacional de Seguridad. La Conferencia Sectorial de Administración Electrónica articulará los procedimientos necesarios para conocer regularmente el estado de las principales variables de la seguridad en los sistemas de información a los que se refiere el Real Decreto 3/2010, de forma que permita elaborar un perfil general del estado de la seguridad en las Administraciones públicas. El Centro Criptológico Nacional articulará la respuesta a los incidentes de seguridad en torno a la estructura denominada CCN-CERT. La determinación de la categoría del sistema se efectuará en función de la valoración del impacto que tendría un incidente que afectara a la seguridad de la información o de los servicios con perjuicio para la disponibilidad, autenticidad, integridad, confidencialidad, no repudio o trazabilidad, como dimensiones de seguridad. Si las consecuencias de un incidente de seguridad que afecta a la disponibilidad de un sistema suponen el incumplimiento formal de una ley con carácter de subsanable, se considera que el sistema es de categoría Baja.

La Herramienta de detección desarrollada para el análisis estático de código dañino y antimalware para plataformas Windows y Linux, desarrollada por el CCN-CERT, se conoce con el nombre de: REYES. ROCIO. MARTA. MARIA.

Herramienta del desarrollada para facilitar la tarea de formación y sensibilización con toda su comunidad de referencia. VANESA. ROCIO. INES. LUCIA.

Solución para la automatización de las tareas básicas realizadas por un auditor de seguridad sobre equipos de comunicaciones: enrutadores, conmutadores y cortafuegos. ROCIO. LORETO. LUCIA. MONICA.

Es una solución desarrollada por el CCN-CERT para agilizar la labor de análisis de ciberincidentes y compartir información de ciberamenazas. REYES. ROCIO. MONICA. EMMA.

Conjunto de herramientas EAR (Entorno de Análisis de Riesgos) cuya función es el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología Magerit. PILAR. CLARA. INES. GLORIA.

Sistema automatizado de gestión de información y eventos de seguridad que recoge en una única plataforma toda la información existente sobre amenazas potenciales, permitiendo no solo reaccionar ante los ataques, sino adelantarse a ellos para remediarlos antes de que sucedan. MONICA. LUCIA. GLORIA. CLARA.

Plataforma avanzada de multi-sandboxing dedicada al análisis automatizado de múltiples tipos de ficheros que pudieran tener un comportamiento malicioso. MARTA. PILAR. CARMEN. INES.

Una herramienta desarrollada por el CCN-CERT para la Gestión de Ciberincidentes en las entidades del ámbito de aplicación del Esquema Nacional de Seguridad. LUCIA. LORETO. ROCIO. MONICA.

Herramienta de uso compartido en la nube, desarrollada por el CCN-CERT, para el almacenamiento virtual de información (archivos, muestras, aplicaciones, etc.) que permite el intercambio de los mismos con colaboradores y partners. LORETO. LUCIA. GLORIA. CARMEN.

Plataforma telemática, a la que puede acceder desde este portal, que proporciona a las distintas Administraciones Públicas un conocimiento más rápido e intuitivo de su nivel de adecuación al ENS y del estado de seguridad de sus sistemas. INES. EMMA. MARTA. CARMEN.

Plataforma para la gestión de incidentes y amenazas de ciberseguridad a través de técnicas de correlación compleja de eventos. GLORIA. CLAUDIA. REYES. EMMA.

Solución para conseguir Vigilancia sobre la red. Control de acceso a las infraestructuras de red. EMMA. INES. MARTA. PILAR.

Es una capacidad basada en el motor de CLAUDIA que proporciona protección contra código dañino de tipo ransomware a los equipos de un organismo. MicroCLAUDIA. CLAUDIA. CLARA. INES.

Una solución de endpoint integrada con la herramienta Carmen que permite tener una visión más completa de lo que ocurre dentro de una red, siendo su objetivo principal la detección de malware complejo y movimiento lateral relacionado con APT. CLAUDIA. MicroCLAUDIA. CARMEN. INES.

Herramienta para analizar las características de seguridad técnicas definidas a través del Real Decreto 3/2010 por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. CLARA. CLAUDIA. INES. REYES.

Herramientas de seguridad desarrolladas por el CCN-CERT para dispositivos con sistema operativo Android. CCNDROID. MicroCLAUDIA. CCNDROID Wiper. CCNDROID Crypter.

Una solución desarrollada con el objetivo de identificar el compromiso de la red de una organización por parte de amenazas persistentes avanzadas (APT). CARMEN. CLARA. CLAUDIA. INES.

Plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. ATENEA. MARIA. PILAR. CLAUDIA.

Sistema de auditoría continua desarrollado por el CCN-CERT que tiene por objetivo incrementar la capacidad de vigilancia y conocer la superficie de exposición. ANA. CLARA. PILAR. MARTA.

Es el asistente de Implantación de Seguridad y Conformidad del Esquema Nacional de Seguridad, desarrollado por el Centro Criptológico Nacional para la implantación y gestión de la seguridad en entidades y organismos. AMPARO. ANA. MONICA. MARTA.

Indique la respuesta INCORRECTA: Las herramientas PILAR soportan el análisis y la gestión de riesgos de un sistema de información siguiendo la metodología MAGERIT. El acrónimo PILAR significa: Procedimiento Integral Lógico para el Análisis de Riesgos. Las herramientas PILAR disponen de una biblioteca estándar de propósito general. Las herramientas PILAR son capaces de realizar calificaciones de seguridad respecto a ISO/IEC 27002:2005 - Código de buenas prácticas para la Gestión de la Seguridad de la Información -.

AMPARO. Implantación de seguridad y conformidad del ENS. Auditoría de Cumplimiento ENS/STIC en Sistemas Windows. Gestión de eventos e información de seguridad. Informe de Estado de Seguridad en el ENS.

ANA. Automatización y normalización de auditorías. Auditoría de Cumplimiento ENS/STIC en Sistemas Windows. Almacenamiento en la nube. Análisis avanzados de ficheros.

CARMEN. Defensa de ataques avanzados/APT. Herramienta para la detección de amenazas complejas en el puesto de usuario. Gestor de logs para responder ante incidentes y amenazas. Intercambio de Información de Ciberamenazas.

CCNDROID. Seguridad para Android. Centro de vacunación. Visibilidad y control sobre la red. Almacenamiento en la nube.

CLARA. Auditoría de Cumplimiento ENS/STIC en Sistemas Windows. Implantación de seguridad y conformidad del ENS. Informe de Estado de Seguridad en el ENS. Gestión de eventos e información de seguridad.

CLAUDIA. Herramienta para la detección de amenazas complejas en el puesto de usuario. Gestor de logs para responder ante incidentes y amenazas. Intercambio de Información de Ciberamenazas. Defensa de ataques avanzados/APT.

microCLAUDIA. Centro de vacunación. Almacenamiento en la nube. Análisis avanzados de ficheros. Análisis y Gestión de Riesgos.

EMMA. Visibilidad y control sobre la red. Almacenamiento en la nube. Inspección de Operación. Auditoría de configuraciones de dispositivos de red. Seguridad para Android.

GLORIA. Gestor de logs para responder ante incidentes y amenazas. Defensa de ataques avanzados/APT. Plataforma Multiantivirus en tiempo real. Gestión de eventos e información de seguridad.

INES. Informe de Estado de Seguridad en el ENS. Implantación de seguridad y conformidad del ENS. Gestión de eventos e información de seguridad. Intercambio de Información de Ciberamenazas.

LORETO. Almacenamiento en la nube. Análisis avanzados de ficheros. Análisis y Gestión de Riesgos. Visibilidad y control sobre la red.

LUCIA. Sistemas de Gestión Federada de Tickets. Análisis avanzados de ficheros. Visibilidad y control sobre la red. Defensa de ataques avanzados/APT.

MARIA. Plataforma Multiantivirus en tiempo real. Análisis avanzados de ficheros. Análisis y Gestión de Riesgos. Visibilidad y control sobre la red.

MARTA. Análisis avanzados de ficheros. Análisis y Gestión de Riesgos. Defensa de ataques avanzados/APT. Sistemas de Gestión Federada de Tickets.

MONICA. Gestión de eventos e información de seguridad. Intercambio de Información de Ciberamenazas. Informe de Estado de Seguridad en el ENS. Herramienta para la detección de amenazas complejas en el puesto de usuario.

PILAR. Análisis y Gestión de Riesgos. Análisis avanzados de ficheros. Almacenamiento en la nube. Visibilidad y control sobre la red.

REYES. Intercambio de Información de Ciberamenazas. Inspección de Operación. Auditoría de configuraciones de dispositivos de red. Gestor de logs para responder ante incidentes y amenazas. Herramienta para la detección de amenazas complejas en el puesto de usuario.

ROCIO. Inspección de Operación. Auditoría de configuraciones de dispositivos de red. Intercambio de Información de Ciberamenazas. Informe de Estado de Seguridad en el ENS. Implantación de seguridad y conformidad del ENS.

VANESA. Grabaciones y emisiones de vídeo en streaming. Análisis avanzados de ficheros. Almacenamiento en la nube. Sistemas de Gestión Federada de Tickets.

Denunciar Test