IC 04
![]() |
![]() |
![]() |
Título del Test:![]() IC 04 Descripción: TEST 04 IC Fecha de Creación: 2023/04/03 Categoría: Otros Número Preguntas: 30
|




Comentarios |
---|
NO HAY REGISTROS |
¿Qué es fundamental a la hora de diseñar un flujo de toma de decisión y escalado de incidentes?: a. La Metodología Agile. b. La Metodología PMI. c. La adhesión a las comunidades del ámbito de la ciberseguridad. d. La Excelencia Operativa. La identificación de la Causa Raíz suele suponer: a. El 10% del trabajo de análisis. b. El 80% del trabajo de análisis. c. El 75% del trabajo de análisis. d. El 50% del trabajo de análisis. ¿Qué organismo edita la publicación "Plan de Contingencia y Continuidad de Negocio"?: a. El INCIBE. b. El CCN. c. El CSIRT. d. El CNI. ¿Cuál de los siguientes detalles no resulta relevante durante la reflexión tras un incidente de seguridad?: a. El análisis de las causas del problema. b. Qué problemas han estado asociados a la gestión del incidente. c. Los Planes Productivos para la siguiente etapa. d. Cómo se ha desarrollado la actividad durante la manifestación del incidente. ¿En caso de ausencia de procedimientos de actuación, qué suele ocurrir en los momentos iniciales de afectación por un incidente?: a. Por lo general hay un cierto desconcierto en lo relativo a las medidas que se deben tomar. b. Se cortan súbitamente las comunicaciones LAN/WAN. c. Se levantan inmediatamente todos los escudos antimalware. ¿Cuál de las siguientes cuestiones no es un criterio para la toma de decisión en relación con la contención de un incidente?: a. Hurto de activos y detalle de su valor. b. Premisas para preservar las evidencias, de cara a una investigación posterior. c. Tiempo de espera online. d. Daño potencial a la organización. ¿Cuáles son las principales ventajas de disponer de un SOC?: a. El análisis de los datos con posterioridad a una incidencia. b. La centralización de la actividad de ciberseguridad de la empresa. c. Todas las anteriores. d. El almacenamiento de datos relevantes en relación con los incidentes. ¿Qué se deberá detallar durante el proceso de Documentación de un Ciberincidente?: a. Todas las anteriores. b. Las medidas a tomar para prevenir futuros incidentes similares. c. La causa del incidente. d. El coste del incidente, por compromiso de información o por impacto en los servicios que se hayan visto afectados. La mayoría de las empresas están poco preparadas para enfrentarse a los ciberataques, debido a: a. Falta de formación o de recursos para hacer frente a los ataques. b. Todas las anteriores. c. Falta de medidas técnicas para mitigar los ataques. d. Falta de pruebas para evaluar la capacidad real ante los ataques. e. Poca preparación para detener los ataques. Cuál de estas medidas de mitigación está ligada a la Filosofía Lean?: a. Identificar y eliminar todo el software utilizado por los atacantes. b. Recuperar la última copia de seguridad limpia. c. Determinar las causas y los síntomas del ciberincidente para decidir la estrategia más eficaz. La Ciberresiliencia es: a. La resistencia frente a la repetición de incidentes conocidos. b. La resistencia informática extrema. c. La resistencia a los incidentes recursivos. d. La capacidad para resistir, proteger y defender el uso del ciberespacio frente a los atacantes. Estadísticamente hablando, ¿cuáles son los ataques más frecuentes?: a. Los que se efectúan a través de servicios legítimos. b. Los que se efectúan utilizando brechas de los sistemas. c. Los que instalan un troyano que pasa desapercibido mucho tiempo. Tras un incidente de ciberseguridad, la cuarentena es: a. La espera de 40 días antes de reactivar la funcionalidad afectada. b. La vigilancia específica de 40 días por si se repite el incidente. c. El período de tiempo establecido con medidas adicionales de monitorización. d. Las pruebas de penetración durante 40 días tras la resolución del incidente. ¿Cuál de las siguientes cuestiones deberá estar recogida en la estrategia de ciberseguridad de una empresa?: a. Los umbrales de Seis Sigma. b. La Integración Continua del software. c. Las cuestiones de Lean Manufacturing. d. La definición y caracterización de los Niveles de Operación. ¿A qué metodología pertenece la Creación de Políticas de Lecciones Aprendidas?: a. Agile. b. Lean Manufacturing. c. PMI. d. ITIL. e. Seis Sigma. ¿A qué se debe normalmente la reproducción a corto plazo de un incidente ya identificado y contenido?: a. Todas las anteriores. b. A no mantener las cuarentenas requeridas. c. A no tomar todas las precauciones necesarias. d. A no dotar Planes de Respuesta de Emergencia. ¿Cuál de estas medidas de mitigación está ligada a la Filosofía Lean?: a. Determinar las causas y los síntomas del ciberincidente para decidir la estrategia más eficaz. b. Recuperar la última copia de seguridad limpia. c. Identificar y eliminar todo el software utilizado por los atacantes. ¿Cuáles son las Medidas de Ciberseguridad que se deben implantar para prevenir y combatir los incidentes?: a. Bastionado, alerta temprana y cuestiones preventivas. b. Procedimientos, capacidades, flujos de decisión y mecanismos de restablecimiento. c. Instalación de IDS, IPS, SIEM y NAS cifrado. Estadísticamente hablando, ¿cuáles son los ataques más frecuentes?: a. Los que se efectúan utilizando brechas de los sistemas. b. Los que se efectúan a través de servicios legítimos. c. Los que instalan un troyano que pasa desapercibido mucho tiempo. ¿Cuáles son las principales ventajas de disponer de un SOC?: a. El análisis de los datos con posterioridad a una incidencia. b. Todas las anteriores. c. La centralización de la actividad de ciberseguridad de la empresa. d. El almacenamiento de datos relevantes en relación con los incidentes. ¿Qué resulta clave durante la fase de recuperación tras un incidente?: a. No precipitarse en la puesta en producción de sistemas que se hayan visto implicados en ciberincidentes. b. Devolver el nivel de operación a su estado normal. c. Que las áreas de negocio afectadas puedan retomar su actividad cuanto antes. La mayoría de las empresas están poco preparadas para enfrentarse a los ciberataques, debido a: a. Poca preparación para detener los ataques. b. Falta de medidas técnicas para mitigar los ataques. c. Falta de formación o de recursos para hacer frente a los ataques. d. Falta de pruebas para evaluar la capacidad real ante los ataques. e. Todas las anteriores. Ante la proliferación masiva de incidentes de Ciberseguridad, se deben efectuar: a. Labores de registro y documentación de las lecciones aprendidas. b. Todas las anteriores. c. Labores preventivas, para protegerse frente a esta plaga. d. Labores operativas en caso de la manifestación de un incidente. Según el INCIBE, ¿cuándo se considera que se ha alcanzado un nivel de ciberresiliencia “Repetible”?: Cuando se gestionan, actualizan y verifican los requisitos de ciberresiliencia. Cuando se aplican acciones de mejora en la definición de requisitos de ciberresiliencia. Cuando se han establecido requisitos de ciberresiliencia, pero no se han documentado. La distribución Linux más popular en el área del Hacking Ético es: SUSE. Ninguna de las anteriores. Red Hat. Fedora. ¿A qué se debe principalmente la repetición de ataques anteriores?: A no documentar adecuadamente la causa y el coste del incidente. A no aplicar medidas preventivas. A no actualizar las medidas antimalware. ¿Cuál es la orientación principal de la política de combate de los incidentes en la actualidad?: Reactiva. Proactiva y Preventiva. De análisis forense y lecciones aprendidas. ¿Qué compañía desarrolla y mantiene la distro de hacking ético Kali Linux?: Offensive Security. Elastic Enterprise. Kaspersky Lab. McAfee. Norton. ¿Cuáles son las Medidas de Ciberseguridad que se deben implantar para prevenir y combatir los incidentes?: Procedimientos, capacidades, flujos de decisión y mecanismos de restablecimiento. Instalación de IDS, IPS, SIEM y NAS cifrado. Bastionado, alerta temprana y cuestiones preventivas. La Ciberresiliencia es: La resistencia informática extrema. La resistencia frente a la repetición de incidentes conocidos. La resistencia a los incidentes recursivos. La capacidad para resistir, proteger y defender el uso del ciberespacio frente a los atacantes. |