Sunteți pe pagina 1din 8

13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Prueba del capítulo 1


Fecha de entrega No hay fecha de entrega Puntos 20 Preguntas 10
Límite de tiempo Ninguno Intentos permitidos Ilimitados

Instrucciones
En este cuestionario se aborda el contenido del Capítulo 1 de Cybersecurity Operations 1.0. Está
diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento
presentados en el capítulo y de prepararse para el examen del capítulo. Se permitirán múltiples intentos y la
calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
Cuestionario y cómo se califican y funcionan en el Examen del capítulo. Los cuestionarios permiten la
puntuación parcial con créditos en todos los tipos de elementos a fin de motivar el aprendizaje. En los
cuestionarios también pueden deducirse puntos por respuestas incorrectas. Esto no sucede en el
Examen del capítulo.

Formulario 35373

Volver a realizar el examen

Historial de intentos
Intento Hora Puntaje
MÁS RECIENTE Intento 1 29 minutos 14 de 20

Entregado el 9 de ene en 11:59

Pregunta 1 0 / 2 pts

Después de que un incidente de seguridad se verifica en un SOC, un


encargado de la respuesta ante los incidentes revisa el incidente, pero no
puede identificar el origen ni desarrollar un procedimiento de mitigación
eficaz. ¿A quién se debe remitir el ticket de incidente?

Respuesta correcta Un experto en la materia para que profundice la investigación

Un analista especializado en ciberoperaciones para que brinde ayuda

Un analista especializado en alertas para que profundice el análisis

https://210561797.netacad.com/courses/940276/quizzes/8547030 1/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Respondido
El gerente del SOC para que asigne a otros miembros del personal

Refer to curriculum topic: 1.2.1


Un encargado de la respuesta ante los incidentes es un profesional
de seguridad nivel 2 en un SOC. Si el encargado de la respuesta ante
los incidentes no puede resolver el ticket de incidente, este debe
remitirse a un profesional del siguiente nivel (nivel 3). Un experto en
la materia de nivel 3 investiga el incidente en mayor profundidad.

Pregunta 2 2 / 2 pts

Una computadora presenta a un usuario una pantalla en la que se solicita el


pago antes de que los datos del usuario sean accesibles para el mismo
usuario. ¿Qué tipo de malware es este?

un tipo de virus

un tipo de bomba lógica

un tipo de gusano

¡Correcto!
un tipo de ransomware

Refer to curriculum topic: 1.1.1


El ransomware comúnmente cifra los datos en una computadora y
logra que estos no estén disponibles hasta que el usuario de la
computadora pague una suma de dinero específica.

Pregunta 3 2 / 2 pts

¿Qué es una zona de cobertura inalámbrica dudosa?

Es una zona de cobertura que se creó con dispositivos obsoletos.

https://210561797.netacad.com/courses/940276/quizzes/8547030 2/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Es una zona de cobertura que no cifra el tráfico de red del usuario.

Es una zona de cobertura que no implementa mecanismos sólidos de


autenticación de usuario.

¡Correcto!
Es una zona de cobertura que parece ser de una empresa legítima, pero que,
en realidad, fue configurada por una persona que no tenía el permiso de la
empresa.

Refer to curriculum topic: 1.1.1


Una zona de cobertura inalámbrica dudosa es un punto de acceso
inalámbrico que funciona en una empresa o en una organización sin
el permiso oficial de la empresa o de la organización.

Pregunta 4 2 / 2 pts

¿Cómo puede utilizarse un sistema de administración de información y


eventos de seguridad en un SOC para que ayude al personal a luchar contra
las amenazas de seguridad?

Mediante el filtrado del tráfico de red

¡Correcto!
Mediante la recopilación y el filtrado de datos

Mediante la autenticación de usuarios de recursos de red

Mediante el cifrado de comunicaciones con sitios remotos

https://210561797.netacad.com/courses/940276/quizzes/8547030 3/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Refer to curriculum topic: 1.2.1


Un Sistema de administración de información y eventos de seguridad
(Security Information and Event Management System, SIEM)
combina datos provenientes de varias fuentes para que el personal
de SOC pueda recopilar y filtrar datos más fácilmente, detectar,
clasificar, analizar e investigar amenazas y administrar recursos para
implementar medidas de prevención.

Pregunta 5 2 / 2 pts

¿Qué es la guerra cibernética?

Es un ataque solo contra objetivos militares.

¡Correcto!
Es un ataque diseñado para interrumpir, corromper o manipular los intereses
nacionales.

Es un ataque contra una corporación importante.

Es un ataque que solo involucra robots y bots.

https://210561797.netacad.com/courses/940276/quizzes/8547030 4/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Refer to curriculum topic: 1.1.3


Referencia de la currícula: Módulo 5.1
Este artículo se basa en la información incluida en la presentación.
La guerra cibernética es un subcomponente de la guerra de la
información (IW). Su objetivo es interrumpir (la disponibilidad),
corromper (la integridad) o manipular (la confidencialidad o
privacidad). Puede ser contra las fuerzas militares, contra
infraestructuras críticas o contra otros intereses nacionales, como
objetivos económicos. Implica el trabajo en conjunto de varios
equipos. Botnet podría ser una de las varias herramientas que se
utilizarán para iniciar el ataque.

Pregunta 6 2 / 2 pts

Relacionar los puestos con las posiciones que ocupan los miembros del
personal del SOC. No se utilizan todas las opciones.

¡Correcto! Analista especializado en


Monitorea las alertas entr
alertas, nivel 1

¡Correcto! Encargado de la respuesta


Participa en la investigació
ante los incidentes, nivel 2

¡Correcto! Experto en la material,


Participa en la búsqueda d
nivel 3

Otras opciones de coincidencia incorrecta:


Funciona como el punto de contacto para la organización más grande

Refer to curriculum topic: 1.2.1

Pregunta 7 2 / 2 pts

¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de


administración de información y eventos de seguridad de SOC? (Elija tres

https://210561797.netacad.com/courses/940276/quizzes/8547030 5/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

opciones).

Servicio proxy

¡Correcto!
Inteligencia de amenazas

¡Correcto!
Monitoreo de la seguridad

Autenticación de usuarios

Prevención de intrusiones

¡Correcto!
Recopilación, correlación y análisis de eventos

Refer to curriculum topic: 1.2.1


Las tecnologías de un SOC deberían incluir las siguientes:

Recopilación, correlación y análisis de eventos


Monitoreo de la seguridad
Control de la seguridad
Administración de archivos de registro
Evaluación de vulnerabilidades
Seguimiento de vulnerabilidades
Inteligencia de amenazas
El servidor proxy, la autenticación de usuario y el sistema IPS son
dispositivos y mecanismos de seguridad implementados en la
infraestructura de red y administrados por el NOC.

Pregunta 8 0 / 2 pts

¿Qué organización es una organización sin fines de lucro internacional que


ofrece la certificación CISSP?

IEEE

GIAC

Respuesta correcta (ISC)2

https://210561797.netacad.com/courses/940276/quizzes/8547030 6/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Respondido CompTIA

Refer to curriculum topic: 1.2.2


(ISC)² es una organización sin fines de lucro internacional que ofrece
la certificación CISSP.

Pregunta 9 2 / 2 pts

¿Qué nombre se asigna a los hackers que hackean por una causa política o
social?

Hacker de sombrero blanco

Hacker

Sombrero azul

¡Correcto! Hactivista

Refer to curriculum topic: 1.1.2


El término se utiliza para describir a los hackers de sombrero gris que
se manifiestan y protegen una causa.

Pregunta 10 0 / 2 pts

¿A qué grupo del personal en un SOC hace referencia el término «analista


especializado en operaciones cibernéticas»?

Gerentes de SOC

Respuesta correcta Personal, nivel 1

Personal, nivel 2

https://210561797.netacad.com/courses/940276/quizzes/8547030 7/8
13/1/2020 Prueba del capítulo 1: UI-CyberSecurityOperation-TM-9nos-2019-2020

Respondido Personal, nivel 3

Refer to curriculum topic: 1.2.1


En un SOC típico, los miembros del personal de nivel 1 se llaman
analistas especializados en alertas, también conocidos como
analistas especializados en ciberoperaciones.

https://210561797.netacad.com/courses/940276/quizzes/8547030 8/8

S-ar putea să vă placă și