TEST BORRADO, QUIZÁS LE INTERESE: M28 Análisis y respuesta de incidentes y forense digital
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
M28 Análisis y respuesta de incidentes y forense digital Descripción: Examen M28 Autor:
Fecha de Creación: 10/12/2024 Categoría: Informática Número Preguntas: 15 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
Para asegurar que se mantenga la cadena de custodia, ¿qué tres elementos deben registrarse sobre la evidencia que se recopila y se analiza después de un incidente de seguridad? (Elija tres opciones.) Ubicación de toda la evidencia Hora y fecha en que se recolectó la evidencia Números de serie y nombres de host de los dispositivos usados como evidencia Medidas adoptadas para evitar un incidente Magnitud de los daños ocasionados en los recursos y medios Vulnerabilidades aprovechadas en un ataque. El actor de una amenaza obtuvo acceso administrativo a un sistema y logró controlar el sistema para lanzar un futuro ataque DDoS mediante el establecimiento de un canal de comunicación con un CnC propiedad del actor de la amenaza. ¿Qué fase de modelo de cadena de eliminación cibernética describe la situación? Acción en objetivos Aprovechamiento Comando y control Aplicación. ¿Qué metacaracterística en el modelo de diamante describe herramientas e información (como software, base de conocimientos Black Hat, nombre de usuario y contraseña) que utiliza el adversario para el evento de intrusión? Recursos Dirección Resultados Metodología. ¿Qué acción se debe incluir en un elemento del plan que es parte de una funcionalidad de respuesta ante los incidentes de seguridad informática (CSIRC)? Desarrollar métricas para medir la funcionalidad de respuesta ante los incidentes y su eficacia. Crear una estructura organizacional y definición de roles, responsabilidades y niveles de autoridad. Priorizar las clasificaciones de gravedad de los incidentes de seguridad. Detallar cómo se deben manejar los incidentes de acuerdo con la misión y las funciones de la organización. ¿Qué dos acciones pueden ayudar a identificar un host atacante durante un incidente de seguridad? (Elija dos opciones.) Validar la dirección IP del actor de la amenaza para determinar si es viable. Utilizar un motor de búsqueda en Internet para obtener más información sobre el ataque. Determinar la ubicación de la recuperación y el almacenamiento de toda la evidencia. Registrar la fecha y hora en que se recopiló la evidencia y se corrigió el incidente. Desarrollar criterios de identificación para todas la evidencia, como número de serie, nombre de host y dirección IP. ¿Qué es un marco MITRE ATT&CK? Una base de conocimientos sobre el comportamiento de los actores de amenazas Líneas guía para la recolección de evidencia Una colección de vulnerabilidades de malware y soluciones de prevención Procesos y procedimientos documentados para el análisis forense digital. Según NIST, ¿qué paso en el proceso forense digital implica identificar fuentes potenciales de datos forenses, su adquisición, manejo y almacenamiento? Recopilación Análisis Examen Elaboración de informes. Cuando se ocupa de amenazas de seguridad y utiliza el modelo de cadena de eliminación cibernética, ¿qué dos enfoques puede utilizar una organización para bloquear posibles ataques en un sistema? (Elija dos opciones.) Realizar capacitación de toma de conciencia de los empleados y pruebas de correo electrónico. Auditar terminales para determinar el origen del ataque con métodos forenses. Analizar la ruta de la infraestructura utilizada para la entrega. Reunir archivos de registro web y de correo electrónico para una reconstrucción forense. Realizar un análisis de malware completo. ¿Qué término se utiliza en el modelo de diamante para el análisis de intrusiones para describir una herramienta que utiliza un actor de amenazas contra un sistema objetivo? Funcionalidad Adversario Infraestructura Armamentización. Según lo recomendado por NIST, ¿qué fin tiene el elemento de política en una funcionalidad de respuesta ante los incidentes de seguridad informática de una organización? Detallar cómo se deben manejar los incidentes de acuerdo con la misión y las funciones de la organización. Definir cómo los equipos de respuesta ante los incidentes se comunicarán con el resto de la organización y con otras organizaciones. Proporcionar métricas para medir la funcionalidad de respuesta ante los incidentes y su eficacia. Proporcionar una guía para perfeccionar la funcionalidad de respuesta ante los incidentes. Según el NIST, ¿qué paso en el proceso de informática forense digital consiste en obtener información relevante a partir de los datos? Examen Recopilación Análisis Elaboración de informes. ¿Qué afirmación describe la cadena de eliminación cibernética? Identifica los pasos que deben llevar a cabo los adversarios para lograr sus objetivos. Utiliza el modelo OSI para describir ataques cibernéticos en cada una de las siete capas. Especifica protocolos TCP/IP comunes utilizados para frustrar ataques cibernéticos. Es un conjunto de métricas diseñadas para proporcionar un lenguaje común para describir incidentes de seguridad de una manera estructurada y repetible. Después de contener un incidente que causó la infección con malware de las estaciones de trabajo de usuarios, ¿qué tres procedimientos de corrección eficaces puede implementar una organización para la erradicación? (Elija tres opciones.) Usar copias de respaldo limpias y recientes para la recuperación de los hosts. Aplicar actualizaciones y parches al sistema operativo y al software instalado de todos los hosts. Reconstruir los hosts con los medios de instalación si no hay copias de seguridad disponibles. Cambiar los valores de nombre y contraseña que tienen asignados todos los dispositivos. Reconstruir servidores DHCP con medios de instalación limpios. Desconectar o deshabilitar todos los adaptadores de red inalámbrica y por cable hasta que se complete la corrección. Después de que el actor responsable de una amenaza realiza una exploración de puerto del servidor web público de una organización e identifica una vulnerabilidad potencial, ¿en qué fase debe entrar el actor con el fin de preparar y lanzar un ataque, tal como se define en la cadena de eliminación cibernética? Armamentización Aprovechamiento Reconocimiento Acción en objetivos. ¿Qué tarea describe la atribución de amenazas? Determinar quién es responsable del ataque Evaluar los datos de alerta del servidor Obtener la evidencia más volátil Informar el incidente a las autoridades correspondientes. |
Denunciar Test