Está en la página 1de 4

Single Choice

1)
Como proveedor de servicios, Acronis Advanced Security + EDR debe aplicarse a todas las cargas
de trabajo a través de la red para que funcione. Verdadero o falso?

Verdadero
Falso
Multiple Choice
2)
Si se cayera un servidor crítico y se decidiera realizar un failover de recuperación ante desastres,
¿cuáles son dos requisitos para que se produzca esta opción? (Seleccione 2)
Necesita un servidor de recuperación configurado antes de que se produzca el incidente
Necesita Advanced Disaster Recovery Pack habilitado para la carga de trabajo
Se requiere IPSec Multisite
Single Choice
3)
Los adversarios pueden estar dentro de tu red durante semanas y pueden volver si la amenaza no se
trató adecuadamente. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
4)
¿A qué Framework se asignan los ataques dentro del componente EDR de Advanced Security +
EDR?

MITRE framework
Marco NIST
Marco COBIT
Marco HITRUST
Marco CIS
Single Choice
5)
La priorización y triaje para un analista de nivel 1 es la monitorización de eventos que necesitarían
atención. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
6)
El malware LOTL (Living Off the Land) está cubierto por las soluciones antimalware. ¿Verdadero o
falso?

Verdadero
Falso
Single Choice
7)
Al remediar un incidente completo, la aplicación de parches se basa en cuál de los siguientes
aspectos?

Sólo parches críticos independientemente de la configuración


El plan de protección al que pertenece la carga de trabajo
Todos los parches sin tener en cuenta la configuración
Sólo parches de Microsoft
Single Choice
8)
¿Cuál de los siguientes NO se gestiona en la capa EDR de Advanced Security + EDR?

Amenazas persistentes avanzadas


Malware de subsistencia
Desafíos de día cero
Kits de phishing
Single Choice
9)
¿Cuál de los siguientes es típicamente cómo se producen los ataques de un atacante en el primer
paso?

Entrega
Reconocimiento
Instalación
Armatización
Single Choice
10)
¿Cuándo es el mejor momento para contener una amenaza, recuperar los datos y restaurar las
operaciones del sistema durante un evento de seguridad?

48 horas después de que haya finalizado la amenaza


24 horas después del fin de la amenaza
1 hora después del fin de la amenaza
Durante el propio evento
Single Choice
11)
¿De cuántas horas dispone para notificar un incidente de seguridad según las normas GDPR?

24
48
72
96
Single Choice
12)
Cuando se remedia un evento completo y el evento se considera un falso positivo, se puede añadir a
una lista de permitidos en los planes de protecciones seleccionados. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
13)
EDR registra las actividades/eventos que tienen lugar en los endpoints/cargas de trabajo. True or
False?

Verdadero
Falso
Single Choice
14)
¿En qué momento del proceso de un ataque el atacante conoce más vulnerabilidades?

Explotación (Detonación)
Weaponizing
Delivery
Mando y control
Single Choice
15)
El análisis de incidentes no requiere mucho tiempo. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
16)
IoC's relacionados con EDR significa qué?

Indicadores de Compromiso
Incidente o Condición
Intervalos o Continuo
Investigación de Ciberataques
Single Choice
17)
Los adversarios pueden estar dentro de tu red durante semanas y pueden volver. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
18)
Si uno quiere validar un archivo por un falso positivo, una opción útil dentro de la solución es enviar
a Virus Total. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
19)
La visibilidad de los ataques desde las soluciones antimalware es baja ya que sólo muestran las
amenazas detectadas y bloqueadas. ¿Verdadero o falso?

Verdadero
Falso
Single Choice
20)
Las amenazas pueden aislarse en una carga de trabajo afectada y remediarse matando los procesos
de malware y haciendo rollback de los archivos del sistema realizados por el ataque. ¿Verdadero o
falso?

Verdadero
Falso

También podría gustarte