Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Señala un
ejemplo:
1. Precursores e indicadores.
La vuelta a la operativa habitual de los sistemas y procesos afectados tras un ciberincidente se lleva a cabo
durante:
1. La fase de recuperación.
2. El posincidente.
3. La fase de control.
4. La contención.
¿De qué fase es propio el empleo de técnicas de ingeniería social dentro del desarrollo de un ciberataque?
1. Erradicación.
2. Posincidente.
3. Implantación.
4. Control.
¿Cuáles de los siguientes son potenciales atacantes que suponen una amenaza para la ciberseguridad?
1. No es fijo, las fases no son estrictamente secuenciales y se deberán gestionar de forma paralela, en función de la
información obtenida en cada momento.
1. Siempre son las mismas, ya que buscan eliminar los elementos comprometidos de los sistemas de la organización.
2. Varían dependiendo exclusivamente de las herramientas internas de las que disponga la organización.
3. Vendrán determinadas por la fase de preparación.
4. Son distintas dependiendo del impacto del ataque, la complejidad y las herramientas internas.
1. Se evalúan las consecuencias que este ataque ha tenido sobre la disponibilidad, integridad y confidencialidad)
2. Solo se tendrán en cuenta las consecuencias de su materialización sobre la confidencialidad de los datos afectados.
3. Todas las organizaciones siguen los mismos criterios, dimensiones y umbrales.
4. Siempre se atiende al daño económico ocasionado para la organización atacada)
¿En qué fase se llevan a cabo las actividades de triaje para la gestión de un ciberincidente?
1. Obtención de información.
2. Erradicación.
3. Análisis.
4. Posincidente
1. La fase de análisis.
¿Cuál de los siguientes es un ejemplo de escaneo de redes (scanning) según la definición del Consejo Nacional
de Ciberseguridad?
1. El análisis de paquetes.
¿Cuáles de las siguientes son tipologías de ciberataques según la taxonomía de la Guía nacional de
notificación y gestión de ciberincidentes aprobada por el Consejo Nacional de Ciberseguridad?