Está en la página 1de 20

24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Examen grupal del


Módulo 6 de
Administración de
Amenazas Cibernéticas
(CyberTM)

Desplace para empezar  

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 1/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Bienvenido al Examen Grupal del Módulo 6 de Administración de


Amenazas Cibernéticas (CyberTM).

Esta evaluación cubre los conceptos y las habilidades fundamentales


presentados en el Módulo 6 del curso de Administración de
Amenazas Cibernéticas (CyberTM).

Hay 20 preguntas en total. 

Los elementos de este examen respaldan las siguientes habilidades


de Ciberseguridad:

Utilizar modelos de respuesta a incidentes y técnicas forenses


para investigar incidentes de seguridad.

Tiene intentos ilimitados para aprobar el examen. Se proporcionan


comentarios para dirigirlo a las áreas que pueden requerir atención
adicional.

El contenido de Cisco Networking Academy está protegido por


leyes de derechos de autor. Además, está prohibido publicar,
distribuir o compartir el contenido de este examen sin
autorización.

© 2022, Cisco Systems, Inc.


Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 2/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Pregunta 1

¿Qué tipo de evidencia respalda una afirmación basada en evidencia


obtenida previamente?

la mejor evidencia

 evidencia corroborativa

evidencia directa

evidencia indirecta

Saltar navegación
Pregunta 2
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 3/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

¿Qué parte interesada en la respuesta ante los incidentes definida 


por NIST es responsable de coordinar una respuesta con otras partes
interesadas para minimizar el daño de un incidente?

departamento de TI

el departamento legal

 gerencia

recursos humanos

Pregunta 3

¿Qué se especifica en el elemento «plan» del plan de respuesta a


incidentes de NIST?

 métricas para medir la funcionalidad de la respuesta a


incidentes y su eficacia

estructura organizacional y definición de roles,


responsabilidades y niveles de autoridad
Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 4/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

calificaciones de prioridad y gravedad de incidentes



manejo de incidentes basado en la misión de la
organización

Pregunta 4

¿Qué tipo de controles restauran el sistema después de un desastre


o un evento?

Controles preventivos

Controles de detección

 Controles correctivos

Pregunta 5
Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 5/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Coloque los siete pasos definidos en la Cadena de Eliminación 


Cibernética (Cyber Kill Chain) en el orden correcto.

paso 1

paso 2

paso 3

paso 4

paso 5

paso 6

paso 7

 comando y control

 instalación

 explotación

Saltar navegación

 acción sobre objetivos


https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 6/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

 entrega 

 militarización

 reconocimiento

Pregunta 6

Una las partes interesadas en la respuesta a incidentes de NIST con


su rol.

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 7/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

conserva la evidencia del ataque


desarrolla reglas de firewall

aplica medidas disciplinarias

revisa las políticas en busca de violaciones de las pautas locales o


federales

diseña el presupuesto

 soporte de TI

 aseguramiento de información

 departamento legal

 recursos humanos

 administración

Saltar navegación
Pregunta 7
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 8/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

¿Qué hará el actor de una amenaza para crear una puerta trasera a 
un objetivo comprometido según el modelo de cadena de eliminación
cibernética?

Recopilar y exfiltrar datos.

 Agregar servicios y claves de ejecución automática.

Conseguir una herramienta automatizada para aplicar la


carga útil del malware.

Abrir un canal de comunicación de dos vías a la


infraestructura de CnC.

Pregunta 8

¿En qué paso del proceso de respuesta ante los incidentes de NIST
el CSIRT realiza un análisis para determinar qué redes, sistemas o
aplicaciones se ven afectados, quién o qué originó el incidente, y
cómo ocurre el incidente?

 navegación
Saltar
alcance

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d51… 9/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

detección

notificación de incidentes

identificación del atacante

Pregunta 9

¿Qué tarea describe la atribución de amenazas?

evaluar los datos de alerta del servidor

obtener la evidencia más volátil

 determinar quién es responsable del ataque

informar el incidente a las autoridades correspondientes

Saltar navegación
Pregunta 10
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 10/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

¿Qué tipo de dato se consideraría un ejemplo de dato volátil? 

 registros de la memoria

archivos de registro

archivos temporales

caché del navegador web

Pregunta 11

Un analista especializado en ciberseguridad debe acudir a la escena


de un crimen que involucra varios elementos de tecnología, incluso
una computadora. ¿Qué técnica se utilizará para que la información
encontrada en la computadora pueda utilizarse ante el juez?

recolección de archivos de registro

rootki

Saltar navegación
Tor

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 11/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

 imagen de disco sin modificaciones


Pregunta 12

Según el modelo de la Cadena de Eliminación Cibernética, ¿qué


paso llevaría a cabo el actor de amenaza después de aplicar un arma
a un sistema objetivo?

instalación

 explotación

armamentización

acción en objetivos

Pregunta 13
Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 12/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

¿Qué actividad realiza normalmente el actor de amenaza en la fase 


de instalación de la Cadena de Eliminación Cibernética?

reunir direcciones de correo electrónico de cuentas de


usuario.

conseguir una herramienta automatizada para aplicar la


carga útil del malware.

 abrir un canal de comunicación de dos vías a la


infraestructura de CnC.

instalar una shell web en el servidor web objetivo para


acceso persistente.

Pregunta 14

Según NIST, ¿qué paso en el proceso forense digital implica


identificar fuentes potenciales de datos forenses, su adquisición,
manejo y almacenamiento?

 recopilación
Saltar navegación

examen
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 13/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

análisis 

elaboración de informes

Pregunta 15

¿Mantener las copias de respaldo de datos externos es un ejemplo


de qué tipo de control de recuperación tras un desastre?

correctivo

 preventivo

administrativo

de detección

Pregunta 16
Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 14/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Una compañía aplica el proceso de manejo de incidentes


NIST.SP800-61 r2 a eventos relacionados con la seguridad. ¿Cuáles 
son dos ejemplos de incidentes que se encuentran en la categoría
«precursor»? (Elija dos opciones).

envío de un mensaje de alerta de IDS

múltiples inicios de sesión fallidos de origen desconocido

 entradas de registro que muestran una respuesta a un


escaneo de puertos

un host que, según se comprobó, se infectó con malware

 una vulnerabilidad recién descubierta en servidores web


Apache

Pregunta 17

¿Cuál es el objetivo del actor de amenaza al establecer un canal de


comunicación bidireccional entre el sistema objetivo y una
infraestructura de CnC?

Saltar navegación
lanzar un ataque de desbordamiento del búfer

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 15/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

enviar datos del usuario almacenados en el objetivo del


actor de la amenaza 

robar ancho de banda de la red donde se encuentra el


objetivo

 permitir que al actor de amenaza emita comandos al


software que se instala en el objetivo

Pregunta 18

¿Qué tipo de ejercicio interrumpe los servicios para verificar que


todos los aspectos de un plan de continuidad comercial puedan
responder a un determinado tipo de incidente?

Ejercicio de mesa

 Prueba funcional

Ejercicio operativo

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 16/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Pregunta 19

Una el evento de intrusión definido en el Modelo de Diamante de la


intrusión con la descripción correspondiente.

el objetivo del ataque

ruta de red utilizada para establecer y mantener el comando y control

las partes responsables de la intrusión

una herramienta o técnica utilizada para atacar a la víctima

 capacidad

 infraestructura

 adversario

 víctima

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 17/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

Pregunta 20

¿Qué es una cadena de custodia?

la documentación sobre la preservación de la evidencia


relacionada con un incidente

una lista de todas las partes interesadas que fueron


aprovechadas por un atacante

las medidas disciplinarias que puede adoptar una


organización si un incidente es causado por un empleado

 un plan para garantizar que cada parte implicada en una


respuesta ante los incidentes entienda cómo recopilar
evidencia

¡Has enviado tus respuestas!

Enviar 

Saltar navegación

Evaluación de la revisión
https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 18/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…
Evaluación de la revisión

85%

Ha obtenido un 85%.

Así es como se desempeñó en cada uno de los Objetivos de Aprendizaje y


Habilidades de esta evaluación.

6.0 Análisis Forense Digital y Análisis y Respuesta a Incidentes 85%

Habilidad: Explicar cómo se realizan las investigaciones forenses. 83.3%

Habilidad: Recomendar recuperación ante desastres y actividades de


100%
respuesta a incidentes.

Habilidad: Explicar cómo las organizaciones se recuperan de las


66.7%
vulnerabilidades de seguridad cibernética.

Saltar navegación

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 19/20
24/10/22, 19:12 Administración de Amenazas Cibernéticas (CyberTM) | Examen Grupal del Módulo 1 al 6 de Administración de Amenazas Cib…

https://contenthub.netacad.com/sgp/varmir/1.0/es-XL/mge2/?xAPILaunchKey=2e47f4e9627f467e76c3bf79b09ad27e21a028706ac5af0ec45d5… 20/20

También podría gustarte