Cuestionario combatientes en la guerra contra el cibercrimen / Módulo 2 - 2.3.2
Pregunta 1:
¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?
❌ Gerente de SOC
-
✅ Personal, nivel 1
-
❌ Personal, nivel 2
-
❌ Personal, nivel 3
Explicación:
El personal de nivel 1 monitorea las alertas y determina si se trata de un incidente real.
Pregunta 2:
Después de que un incidente de seguridad se verifica en un SOC, un encargado de la respuesta ante los incidentes revisa el incidente, pero no puede identificar el origen ni desarrollar un procedimiento de mitigación eficaz. ¿A quién se debe derivar el ticket del incidente?
-
✅ Un experto en la materia para que profundice la investigación
-
❌ Un analista especializado en ciberoperaciones para que brinde ayuda
-
❌ Un analista especializado en alertas para que profundice el análisis
-
❌ El gerente del SOC para que asigne a otros miembros del personal
Explicación:
Si el incidente es complejo, se remite a un experto que pueda analizarlo más a fondo.Pregunta 3:
Señale los dos servicios que prestan los centros de operaciones de seguridad. (Elija dos opciones.)
-
✅ Monitorear las amenazas de seguridad de la red
-
❌ Responder a los robos físicos del centro de datos
-
❌ Proporcionar conexiones seguras a Internet
-
✅ Administrar soluciones completas de amenazas
-
❌ Garantizar el intercambio seguro de routing de paquetes
Explicación:
El SOC se encarga de monitorear amenazas cibernéticas y gestionar la respuesta ante incidentes.Pregunta 4:
¿Qué métrica se utiliza en los SOC para evaluar el tiempo medio que se tarda en identificar que se han producido incidentes de seguridad válidos en la red?
-
❌ Tiempo de permanencia
-
❌ MTTC
-
✅ MTTD
-
❌ MTTR
Explicación:
MTTD (Mean Time to Detect) mide cuánto tiempo tarda el equipo en detectar un incidente real.Pregunta 5:
¿Qué métrica de KPI utiliza SOAR para medir el tiempo que los agentes de amenazas tienen acceso a una red antes de ser detectados y se detiene el acceso de los agentes amenazadores?
-
✅ Tiempo de permanencia
-
❌ MTTD
-
❌ MTTR
-
❌ MTTC
Explicación:
El tiempo de permanencia indica cuánto tiempo estuvo un atacante en la red antes de ser detectado.
Pregunta 6:
¿Cuál es el papel del SIEM?
-
❌ Para analizar las vulnerabilidades del sistema operativo y aplicar parches de seguridad para proteger los sistemas operativos
-
✅ Para analizar todos los datos que generan los firewalls, los dispositivos de red, los sistemas de detección de intrusiones y otros dispositivos e instituir medidas preventivas
-
❌ Para analizar todos los paquetes de red en busca de firmas de malware y actualizar la base de datos de vulnerabilidades
-
❌ Para analizar todos los paquetes de red en busca de firmas de malware y sincronizar las firmas con las bases de datos del Gobierno Federal
Explicación:
El SIEM centraliza y analiza registros de seguridad para detectar amenazas potenciales.
Pregunta 7:
¿Cuál es una característica de la plataforma de seguridad SOAR?
-
❌ Para proporcionar una interfaz fácil de usar que utiliza el lenguaje de programación Python para administrar las amenazas de seguridad
-
❌ Para interactuar con los sitios de seguridad del Gobierno Federal y actualizar todas las plataformas de vulnerabilidad
-
✅ Para incluir libros de juego predefinidos que permitan la respuesta automática a amenazas específicas
-
❌ Para proporcionar un medio para sincronizar la base de datos de vulnerabilidades
Explicación:
SOAR permite automatizar respuestas a incidentes con flujos de trabajo ya definidos.Pregunta 8:
Un profesional de seguridad de la red presentó una solicitud para un puesto de nivel 2 en un SOC. ¿Qué función laboral habitual se le asignaría a un nuevo empleado?
-
✅ Profundizar la investigación de incidentes de seguridad
-
❌ Desempeñarse como el punto de contacto de un cliente
-
❌ Buscar amenazas de seguridad potenciales e implementar herramientas de detección de amenazas
-
❌ Monitorear las alertas entrantes y verificar que se haya producido un incidente real
Explicación:
El personal de nivel 2 se encarga de realizar análisis más profundos de incidentes detectados por el nivel 1.
Pregunta 9:
Si un SOC tiene un objetivo de tiempo de actividad del 99.99%, ¿cuántos minutos de tiempo de inactividad al año se considerarían dentro de su objetivo?
-
❌ 48.25
-
❌ 50.38
-
✅ 52.56
-
❌ 60.56
Explicación:
Con 99.99% de disponibilidad, se permiten unos 52.56 minutos de inactividad al año.Pregunta 10:
¿Qué organización ofrece la certificación CySA+ independiente?
-
❌ IEEE
-
❌ GIAC
-
❌ (ISC)²
-
✅ CompTIA
Explicación:
CompTIA es la entidad responsable de la certificación CySA+, reconocida a nivel internacional.Pregunta 11:
En la operación de un SOC, ¿qué sistema se utiliza con frecuencia para que un analista pueda seleccionar alertas de un grupo con el fin de investigarlas?
❌ Servidor Syslog
-
✅ Sistema de tickets
-
❌ Sistema de registro
-
❌ Sistema de alertas de seguridad basado en el conocimiento
Explicación:
El sistema de tickets permite gestionar incidentes de seguridad, asignando responsables y seguimiento.Pregunta 12:
¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad en un SOC para que ayude al personal a luchar contra las amenazas de seguridad?
-
❌ Mediante el filtrado del tráfico de red
-
✅ Mediante la recopilación y el filtrado de datos
-
❌ Mediante la autenticación de usuarios de recursos de red
-
❌ Mediante el cifrado de comunicaciones con sitios remotos
Explicación:
El SIEM recopila registros de múltiples fuentes, los correlaciona y filtra para identificar amenazas.Pregunta 13:
¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de un SOC? (Elija tres opciones).
-
❌ Conexión VPN
-
❌ Dispositivo de firewall
-
✅ Inteligencia de amenazas
-
✅ Monitoreo de la seguridad
-
❌ Prevención de intrusiones
-
✅ Seguimiento de vulnerabilidades
Comments
Post a Comment