Está en la página 1de 3

Durante la fase de contención de un ciberincidente, se pueden establecer medidas a largo plazo.

Señala un
ejemplo:

1. Implementar dispositivos de aislamiento.


2. Instalar parches de vulnerabilidad)
3. Retirar la alimentación eléctrica a los equipos afectados.
4. Inhabilitar cuentas comprometidas.

Durante el desarrollo de un incidente, la fase de control puede extenderse en el tiempo:

1. Menos de una semana)


2. Hasta dos años.
3. Seis meses.
4. Un máximo de 24 horas.

Para una detección temprana de un ciberincidente, ¿a qué se habrá de estar atento?

1. Precursores e indicadores.

2. La Guía nacional de notificación y gestión de ciberincidentes.


3. Informes posincidente emitidos tras el cierre de ataques anteriores.
4. El acceso a servicios de criptografía débil.

La vuelta a la operativa habitual de los sistemas y procesos afectados tras un ciberincidente se lleva a cabo
durante:

1. La fase de recuperación.

2. El posincidente.
3. La fase de control.
4. La contención.

¿De qué fase es propio el empleo de técnicas de ingeniería social dentro del desarrollo de un ciberataque?

1. Erradicación.

2. Posincidente.
3. Implantación.
4. Control.

Un ataque se desarrolla en las siguientes fases:


1. Planificación y ataque.
2. Investigación, ataque y control.
3. Preparación, detección y ataque.
4. Obtención de información, implantación y control.

El acceso físico no autorizado a un centro de proceso de datos:


1. Es un ejemplo de ataque tipificado como robo dentro de la clasificación de intrusión.
2. Supone un compromiso de un sistema mediante la explotación de vulnerabilidades con un identificador estandarizado.
3. Conlleva siempre el compromiso de una aplicación mediante la explotación de vulnerabilidades.
4. Es un fraude por instalación de software carente de licencia o material protegido por derechos de autor.

¿Cuáles de los siguientes son potenciales atacantes que suponen una amenaza para la ciberseguridad?

1. Crackers, mafias, ciberterroristas, hacktivistas, empresas y Gobiernos.

2. CISO y administradores de la infraestructura de seguridad informática)


3. Investigadores, peritos, criminalistas e informáticos.
4. Partidos políticos, responsables de seguridad informática y hackers.
Los ciberincidentes categorizados como de impacto bajo:
1. Han de ser contenidos inmediatamente, pero implican una amplia investigación y un trabajo de investigación forense
detallado.
2. Se corresponden con sistemas no críticos o incidentes que no requieren una contención inmediata)
3. Se corresponden siempre con las investigaciones sobre fraude interno.
4. Son aquellos que afectan económicamente, así como a la operación y sistemas críticos, pero con consecuencias leves
para la reputación de la organización.

El orden de las fases de gestión de un incidente:

1. No es fijo, las fases no son estrictamente secuenciales y se deberán gestionar de forma paralela, en función de la
información obtenida en cada momento.

2. Debe seguir la siguiente secuencia: preparación, detección, contención y posincidente.


3. Es preparación, análisis, contención, erradicación y vuelta a la preparación con las lecciones aprendidas.
4. Comienza con el análisis y concluye con la erradicación, mientras que el resto de fases no son secuenciales.

Las acciones de la fase de erradicación:

1. Siempre son las mismas, ya que buscan eliminar los elementos comprometidos de los sistemas de la organización.

2. Varían dependiendo exclusivamente de las herramientas internas de las que disponga la organización.
3. Vendrán determinadas por la fase de preparación.
4. Son distintas dependiendo del impacto del ataque, la complejidad y las herramientas internas.

Para establecer el nivel de impacto de un ciberataque:

1. Se evalúan las consecuencias que este ataque ha tenido sobre la disponibilidad, integridad y confidencialidad)

2. Solo se tendrán en cuenta las consecuencias de su materialización sobre la confidencialidad de los datos afectados.
3. Todas las organizaciones siguen los mismos criterios, dimensiones y umbrales.
4. Siempre se atiende al daño económico ocasionado para la organización atacada)

¿Cuál es el objetivo principal del análisis forense?

1. Prevenir la ocurrencia de ciberataques mediante la obtención de datos no digitales.

2. Evitar intrusiones en la red)


3. Analizar sistemas informáticos para obtener evidencias que permitan comprobar la autenticidad de unos hechos, su
origen y autoría)
4. Resolver incidentes de fuga de información mediante el análisis de datos y evidencias digitales.

¿En qué fase se llevan a cabo las actividades de triaje para la gestión de un ciberincidente?
1. Obtención de información.
2. Erradicación.
3. Análisis.
4. Posincidente

La fase de preparación en la gestión de ciberincidentes:

1. Pretende comprobar el nivel de madurez del procedimiento de gestión de incidentes.

2. Determinará lo bien que la organización será capaz de responder en caso de crisis.


3. Tiene como objetivo entender el alcance del incidente, su naturaleza y severidad)
4. Concluirá con la documentación de todas las acciones ejecutadas en un informe final.
De entre todas las fases en las que se desarrolla un ciberataque, ¿cuál de ellas es la más técnica?

1. La fase de análisis.

2. La fase de obtención de información.


3. La fase de implantación.
4. La fase de control.
5.
¿Cuáles son las fases de gestión de un ciberincidente?
1. Preparación, análisis, implantación, erradicación, recuperación y lecciones aprendidas.
2. Preincidente, respuesta y posincidente.
3. Preparación, detección, análisis, contención, erradicación, recuperación y posincidente.
4. Detección, obtención de información, control, erradicación y recuperación.

¿Cuál de los siguientes es un ejemplo de escaneo de redes (scanning) según la definición del Consejo Nacional
de Ciberseguridad?

1. El análisis de paquetes.

2. Ataque de webinjects para troyano.


3. Peticiones DNS.
4. Desbordamiento de buffer.

¿Cuáles de las siguientes son tipologías de ciberataques según la taxonomía de la Guía nacional de
notificación y gestión de ciberincidentes aprobada por el Consejo Nacional de Ciberseguridad?

1. Llamada telefónica y criptografía)

2. Instalación de software con licencia y análisis de archivos.


3. Denegación distribuida de servicio y spam.
4. Envío de correos electrónicos y recopilación de información de fuentes públicas.

Una vez finalizado un incidente:

1. Se implementarán medidas de contención.


2. Se realizará un informe de situación final y cierre del incidente.
3. Se comenzará la investigación forense.
4. Se podrá asegurar que la organización no volverá a ser víctima de un ciberincidente de nuevo.

También podría gustarte