TEST BORRADO, QUIZÁS LE INTERESE: SOCRadar
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
SOCRadar Descripción: Herramienta Informática Autor:
Fecha de Creación: 11/10/2024 Categoría: Informática Número Preguntas: 53 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
1. Escoja las características de Attack Surface Size que usted considere cumplen con el concepto • Tener el conocimiento del tamaño de la superficie de ataque permite comprender mejor los riesgos y aplicar medidas defensivas más eficaces • Permite evaluar el trafico de la red en búsqueda de amenazas tipo zero day • Conjunto de puntos de entrada a vectores por los cuales un atacante puede intentar comprometer la seguridad de una organización • Permite identificar la cantidad de activos que tiene la organización tanto interna como externamente . 2. Cual de los siguientes modulos renueva cada mes los créditos permitidos • Malware Scan • 3rd Party Companies • Threat Hunting • Identity & Access Intelligence. 3. Une cada concepto de forma correcta • Detección y reporte de vulnerabilidades • Identificación de Activos Expuestos • Riesgos de Terceros • Amenazas en la Dark Web y Deep Web. 4. Organice estas opciones en las categorías correctas • Threat Huntig • Malware Scan • Dashboard • Alarm Management o Asignación a personal para resolver eventos . 5. Explique con sus propias palabras como funciona SOCRadar es una plataforma de inteligencia de amenazas y gestión de seguridad diseñada para ayudar a las organizaciones a protegerse contra ciberamenazas Funciona recopilando y analizando datos de múltiples fuentes, como registros de eventos de seguridad, feeds de amenazas, redes sociales y bases de datos públicas Utiliza técnicas avanzadas de análisis de datos y aprendizaje automático para identificar patrones de comportamiento malicioso y posibles amenazas para la infraestructura de TI de una organización proporciona alertas en tiempo real, visualizaciones de datos y herramientas de respuesta a incidentes para que los equipos de seguridad puedan detectar, investigar y mitigar rápidamente las amenazas cibernéticas antes de que causen daño. 6. SOCRadar escanea la red interna en busca de vulnerabilidades de los activos en la infraestructura? • Verdadero • Falso . 7. Que tipo de reportes podemos generar en la plataforma • Technical Reports • Tactical Reports • Operational Reports • Ninguna de las anteriores. 8. Con SOCRadar es posible obtener IOCs • Si • No • No ofrece IOCs. 9. Cuáles son los módulos principales que SOCRadar le permite utilizar • Endpoint Security • Attack Surface management • Supply Chain Intelligence • Cyber Threat Intelligence • Brand Protection. 10. Acerca del monitoreo que realiza SOCRadar, elija la respuesta correcta: • SOCRadar no ofrece información contextualizada sobre las amenazas y puntos ciegos • El monitoreo de SOCRadar se limita únicamente a los servidores internos, sin incluir posibles violaciones de datos externas. • SOCRadar solo detecta amenazas después de que se han convertido en violaciones de datos, sin prevención anticipada. • Monitorea todos o casi todos los puntos ciegos que pueden convertirse en violaciones de datos y nos brinda información contextualizada. 11. Es posible crear dashboards personalizados en la plataforma de SOCRadar SI NO. 12. Organice estas opciones en las categorías correctas en la clasificación de Activos en el modulo Digital Footprint a) Domain c) WebSite • Redirected Website. 12. Organice estas opciones en las categorías correctas en la clasificación de Activos en el modulo Digital Footprint b) IP Address d) Otros Filtros. 13. SOCRadar ofrece informes de inteligencia, recpecto a esto, ofrece informes tanto: • De terceros y realizados por analistas de SOCRadar • Únicamente de terceros • Solo genera información propia SOCRadar • Ninguna de las anteriores. 14. Cuales son los grupos de filtros correctos que se pueden configurar en DRP • Brand Keyword C4 Accounts Third Party Employee DLP Identifier Social media Account Mobile App VIP Account ATM • Brand Keyword Third Party Employee DLP Identifier • Brand Keyword VIP Account Third Party Employee DLP Identifier Social media Account Mobile App . 15. De manera general, SOCRadar permite generar informes haciendo un barrido de todos los módulos que tipos de formato ofrece la plataforma • .rar,.exe • .docs, .ppt • .xlsx, .csv, .pdf • .pdf, .csv. 16. ¿Cree que es posible correlacionar eventos detectados en la infraestructura interna con la inteligencia de amenazas? Conteste con SI/NO y ¿Por qué? • Si, porque proporciona información sobre ataques, ataques, actores de amenazas, TTPs (tácticas, Técnicas y procedimientos) y otras señales de riesgo No. 17. Una vez se ingresa su usuario y contraseña para acceder a la plataforma, ¿es necesario ingresar un OTP? • No. SOCRadar no soporta métodos MFA SI NO • Ninguna de las anteriores. 18. Que tipo de amenazas detecta SOCRadar • Amenazas únicamente externas • Amenazas únicamente internas • Tanto amenazas internas como externas • Tiene su enfoque en amenazas externas, si analizamos el mal uso de credenciales expuestas se puede decir que también amenazas internas siendo el usuario una de estas. 19. Con SOCRadar es posible obtener IOCs SI NO. 20. Escoja las características el Attack Surface Size que usted considere cumplen con el concepto • Tener un conocimiento del tamaño de la superficie de ataque permite comprender mejor los riesgos y aplicar medidas defensivas más eficaces • Permite evaluar el trafico de la red en búsqueda de amenazas tipo zero day • Conjunto de puntos de entrada o vectores por los cuales un atacante puede intentar comprometer la seguridad de una organización • Permite identificar la cantidad de activos que tiene la organización tanto interna como externamente. 21. SOCRadar escanea la red interna en busca de vulnerabilidades de los activos en la infraestructura • Verdadero • Falso . 22. Cual de los siguientes modulos renueva cada mes los créditos permitidos • Malware scan • 3rd party Companies • Threat Hunting • Identity & Access Intelligence. 23. Cual de las siguientes técnicas puede ser utilizada para evadir un WAF • Ofuscación de las peticiones • Uso de codificación en URL • Fragmentación de paquetes para dividir la carga útil • Todas las anteriores . 24. Que es OSINT • Técnicas de hacking ofensivo • Recolección de datos de fuentes publicas y accesibles para obtener inteligencia • Un tipo de firewall especializado en fuentes abiertas • Un algoritmo para descubrir vulnerabilidades en el código . 25. Como pueden los balanceadores de carga afectar las tácticas de evasión de defensas • Pueden redirigir el trafico sospechoso a servidores vulnerables • Pueden ayudar a los atacantes a eludir la detección distribuida al distribuir el trafico malicioso entre diferentes servidores • Pueden desactivar las reglas de firewall automáticamente • No tienen ningún impacto en la evasión de defensas . 26. Cual es el objetivo principal de la gestión de la superficie de ataque (ASM) • Incrementar la cantidad de puntos de acceso a la red • Reducir las oportunidades que los atacantes puedan explotar • Mejorar la capacidad de autenticación de los usuarios • Proteger únicamente los sistemas críticos . 27. Cual de los siguientes es un componente clave de la superficie de ataque de una organización • Cortafuegos (firewall) • Servicios expuestos a internet • Políticas de seguridad interna • Todas las anteriores . 28. Cual es el principal objetivo de Threat Intelligence en una organización • Recolectar información sobre ataques pasados únicamente • Predecir y prevenir amenazas potenciales basadas en datos de inteligencia • Identificar a los actores maliciosos después de un ataque • Monitorear solo el trafico entrante . 29. Que es un Web Application Firewall (WAF) • Un sistema que autentica usuarios en una red • Un firewall diseñado para proteger aplicaciones web al filtrar y monitorear tráfico HTTP • Una herramienta de análisis de vulnerabilidades en redes • Un software de cifrado para comunicaciones . 30. Como podrian los atacantes aprovechar la fragmentación de paquetes para evadir IDS/IPS • Dividiendo los datos de ataque en múltiples fragmentos que el sistema de detección no puede ensamblar fácilmente • Fragmentando los paquetes en partes mas pequeños que se detectan como trafico legitimo • Usando fragmentación para cifrar los datos del ataque • Fragmentar el trafico no tiene impacto en IDS/IPS. 31. Reducir la superficie de ataque implica la eliminación de todos los servicios de red de una organización • Verdadero • Falso . 32. Que es la gestión de la superficie de ataque (ASM) • Un proceso para identificar y reducir las vulnerabilidades de una organización • Una herramienta para monitorear los ataques en tiempo real • Un sistema de autenticación de usuarios • Una metodología para la creación de software seguro . 33. Que tipo de indicadores de compromiso (IoCs) se suelen recolectar en Threat Intelligence • Direcciones IP maliciosas, hashes de archivos maliciosos y dominios sospechosos • Nombres de usuarios y contraseñas • Políticas internas de seguridad • Informes de auditoria . 34. Cual es la diferencia entre inteligencia táctica y estrategica en Threat Intelligence • La inteligencia táctica se centra en patrones de amenazas a corto plazo, mientras que la estratégica se enfoca en el panorama general de amenazas • La inteligencia táctica solo se usa para amenazas externas, mientras que la estratégica para amenazas internas • No existe diferencia, son términos intercambiables • La inteligencia táctica se usa solo incidentes de bajo impacto, la estratégica en incidentes críticos. 35. Cual es una posible técnica de evasión utilizando registros DNS • Modificar los registros de nombres para crear un túnel DNS y ocultar el tráfico malicioso • Usar DNS para deshabilitar sistemas de detección • Hacer consultas DNS en puertos no estándar • Ninguna de las anteriores. 36. La gestión de la superficie de ataque incluye la identificación de activos no conocidos o no gestionados • Verdadero • Falso . 37. Cual de los siguientes es un ejemplo de una herramienta OSINT • Shodan • Nessus • Wireshark • Kali Linux. 38. Que es un dashboard • Un dispositivo de hardware • Una colección de widgets útiles • Un tipo de software • Un sistema operativo. 39. cuantos dashboard hay por defecto? UNO CUATRO DOS TRES. 40. que permite hacer el modulo de Attack Surface Management de SOCRadar • gestionar únicamente activos internos de la organización • crear reportes de ventas de los servicios digitales • identificar y comprender la huella digital de la organización y sus riesgos asociados • monitorear exclusivamente las aplicaciones móviles de la organización . 41. Que tipo de activos analiza el modulo de ASM de SOCRadar • Activos digitales externos como dominios, direccioes ip y sitios web • Exclusivamente correos electrónicos y contraseñas • Activos internos como contraseñas y bases de datos • Solo los certificados SSL/TLS . 42. ¿Que sucede si un cloud bucket privado o protegido se hace publico de repente? • el bucket es eliminado de la red • la plataforma activa inmediatamente una alarma • la plataforma toma medidas automáticas para cerrarlo • se envia una notificación semanal. 43. ¿Puede la plataforma monitorear continuamente el estado de los cloud buckets? • Si, monitorea cambios en la configuración de acceso y envía alertas en tiempo real • Si, pero solo si estan asociados a datos críticos • No, solo realiza chequeos mensuales • Si, pero solo para cubos de Amazon AWS. 44. Que debes hacer si la plataforma detecta un cloud bucket no intencionado • Dejarlo publico para seguimiento • Notificar al proveedor de la nube • Revisar el contenido del bucket y cambiar su configuración de acceso a privada o protegida • Eliminar el bucket inmediatamente. 45. Que sección del módulo de ASM muestra todos los activos digitales asociados a una organización • Gestión de incidentes • Huella digital • Control de accesos • Vulnerabilidades. 46. Que información proporciona la sección de vulnerabilidades del modulo ASM • Solo el tipo de activo afectado • Detalles sobre cada vulnerabilidad y su puntaje CVSS • El nombre de usuario responsable del activo • La lista de puertos abiertos en los dispositivos . 47. cuál de las siguientes afirmaciones es correcta acerca de los sitios web inactivos? • son sitios redirigidos a otros dominios • son sitios que la empresa usa actualmente • son sitios que han sido eliminados por completo de la red • son sitios web que la empresa no esta utilizando actualmente. 48. Que significa la puntuación ASES en el contexto del ASM de SOCRadar • Un valor de riesgo basado en la cantidad de activos disponibles • Un puntaje de exposición de la superficie de ataque • Un índice de rendimiento del servidor • El nivel de criticidad de las políticas de seguridad. 49. Cual es el propósito principal de la solución Digital Risk Protection (DRP) de SOCRadar • Monitorear y proteger los activos digitales e intelectuales de una organización • Identificar únicamente fallos en servidores web • Proveer herramienta para crear campañas de marketing • Proteger solo la infraestructura física de una organización. 50. ¿Que tecnología utiliza SOCRadar para escanear y proteger los activos digitales en el entorno en línea? • Tecnología de encriptación • Bases de datos relacionales • Inteligencia artificial y aprendizaje automático • Firewalls avanzados . 51. ¿Qué sección de Digital Risk Protection se centra en proteger contra suplantaciones de identidad de la marca, dominios falsos y aplicaciones móviles fraudulentas? • Dark Web Monitoring • Brand Protection VIP Protection • Fraud Detection • VIP Protection . 52. Como detecta la plataforma los cloud buckets asociados a la organización • basándose en la frecuencia de uso de los clouds buckets en la red • mediante el monitoreo continuo de las IP de los servidores • a traves de analisis manual de los dominios públicos • utilizando fuerza bruta con el nombre d ela organizacio y palabras clave comunes. |
Denunciar Test