Examen de punto de control: Examen del Grupo, Atacantes y Defensores de Amenazas / Modulo del 1 - 2
Pregunta 1
¿Qué ley reguladora regula la identificación, el almacenamiento y la transmisión de la información médica personal del paciente?
• ❌ PCI-DSS
• ❌ FISMA
• ✅ HIPAA
• ❌ GLBA
Explicación:
La HIPAA protege la privacidad y seguridad de la información médica personal de los pacientes.Pregunta 2
En una casa inteligente, el propietario ha conectado muchos dispositivos domésticos a Internet, como el refrigerador y la cafetera. Al propietario le preocupa que estos dispositivos hagan que la red inalámbrica sea vulnerable a los ataques. ¿Qué medidas podrían adoptarse para evitar este problema?
• ❌ Deshabilitar la transmisión SSID.
• ✅ Instalar las versiones de firmware más recientes para los dispositivos.
• ❌ Asignar direcciones IP estáticas a los dispositivos inalámbricos.
• ❌ Configurar el funcionamiento inalámbrico en modo mixto.
Explicación:
Actualizar el firmware de los dispositivos corrige vulnerabilidades y ayuda a mantener segura la red doméstica.• ✅ Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización de antivirus, pero el archivo adjunto en realidad consta de un spyware.
• ❌ Un botnet de zombies transporta información personal al hacker.
• ❌ Se inicia un ataque contra el sitio web público de un minorista en línea con el objetivo de bloquear su respuesta a los visitantes.
• ❌ Un hacker utiliza técnicas para mejorar la clasificación de un sitio web a fin de redirigir a los usuarios a un sitio malicioso.
Explicación:
El malware puede ocultarse como archivos o programas legítimos para engañar al usuario e infectar su dispositivo.
Pregunta 4
¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?
• ✅ DDoS
• ❌ Suplantación de direcciones
• ❌ Redireccionamiento ICMP
• ❌ MITM
Explicación:
Un ataque DDoS utiliza una red de dispositivos zombies (botnet) para saturar un servidor con tráfico y dejarlo fuera de servicio.Pregunta 5
¿Qué tipo de arma de guerra cibernética fue Stuxnet?
• ✅ Gusano
• ❌ Virus
• ❌ Ransomware
• ❌ Botnet
Explicación:
Stuxnet fue un gusano diseñado para sabotear instalaciones industriales, específicamente las centrífugas de enriquecimiento de uranio en Irán.Pregunta 6
Un usuario llama al soporte técnico y se queja de que la contraseña para acceder a la red inalámbrica ha cambiado sin advertencia previa. El usuario puede cambiar la contraseña, pero una hora después sucede lo mismo. ¿Qué podría estar ocurriendo en esta situación?
• ❌ Computadora portátil (Laptop) del usuario
• ❌ Contraseña débil
• ❌ Error de usuario
• ✅ Punto de acceso malicioso (rogue access point)
• ❌ Política de contraseñas (password policy)
Explicación:
Un punto de acceso malicioso suplanta a la red legítima para engañar a los usuarios y capturar su información.Pregunta 7
¿Cuáles de las siguientes son tres ejemplos de información de carácter personal (PII)? (Elija dos opciones.)
• ❌ Preferencia de idioma
• ❌ Primer nombre
• ✅ Número de tarjeta de crédito
• ❌ Dirección IP
• ✅ Dirección
Explicación:
La información de carácter personal (PII) incluye datos como dirección y número de tarjeta de crédito, que permiten identificar a una persona.Pregunta 8
Una compañía acaba de sufrir un incidente de ciberseguridad. Al parecer, el atacante buscaba interrumpir el servicio de la red y utilizar una herramienta de alteración en la seguridad común que saturaría un servidor en particular de una gran cantidad de tráfico. Este tráfico haría que el servidor quedara en un estado inoperable. ¿Cómo clasificaría a este tipo de atacante un analista certificado especializado en ciberseguridad?
• ✅ Aficionado
• ❌ Hacktivista
• ❌ Patrocinado por el estado
• ❌ Terrorista
Explicación:
Los aficionados suelen realizar ataques como DDoS con herramientas fácilmente disponibles, sin tener necesariamente motivaciones políticas o económicas claras.
Pregunta 9
¿Qué sitios web debe evitar un usuario al conectarse a un punto de acceso inalámbrico (hotspot) abierto y gratuito?
• ❌ Sitios web para comprobar las tarifas de la cuenta (account fees)
• ❌ Sitios web para consulta detalles de un producto
• ✅ Sitios web para realizar compras
• ❌ Sitios web para consultar los precios de las acciones (stock prices)
Explicación:
Al utilizar redes públicas, es mejor evitar sitios donde se ingresen datos sensibles, como los de tarjetas de crédito o contraseñas.Pregunta 10
¿Por qué los dispositivos de IdC representan un riesgo mayor que otros dispositivos informáticos en una red?
• ❌ Los dispositivos de IdC no pueden funcionar en una red aislada con una sola conexión a Internet.
• ❌ La mayoría de los dispositivos de IdC no requieren una conexión a Internet y, por ende, no pueden recibir actualizaciones nuevas.
• ✅ La mayoría de los dispositivos de IdC no reciben actualizaciones de firmware frecuentes.
• ❌ Los dispositivos de IdC requieren conexiones inalámbricas sin encriptar.
Explicación:
Muchos dispositivos de Internet de las Cosas (IdC) no se actualizan con frecuencia, lo que los hace vulnerables a ataques.
Pregunta 11
¿Qué organización es una organización sin fines de lucro internacional que ofrece la certificación CISSP?
• ✅ (ISC)²
• ❌ IEEE
• ❌ CompTIA
• ❌ GIAC
Explicación:
La (ISC)² es la organización internacional que ofrece la certificación CISSP, reconocida en el área de seguridad informática.Pregunta 12
Haga coincidir la métrica SOC con su respectiva descripción.
Pregunta 13
¿A qué miembro del personal de un SOC se le asigna la tarea de buscar amenazas potenciales e implementar herramientas de detección de amenazas?
- ❌ Analista, nivel 1
- ❌ Encargado de la respuesta ante los incidentes, nivel 2
- ✅ Experto en la materia, nivel 3
- ❌ Gerente de SOC
Explicación:
Los expertos en la materia (nivel 3) se encargan de buscar amenazas avanzadas y mejorar las herramientas de detección.
Pregunta 14
¿Qué trabajo requeriría la verificación de que una alerta representa un verdadero incidente de seguridad o un falso positivo?
- ✅ Analista de alertas
- ❌ Gerente de SOC
- ❌ Cazador de amenazas
- ❌ Generador de informes de incidentes
Explicación:
El analista de alertas revisa las notificaciones del sistema para confirmar si representan amenazas reales o falsas alarmas.
Pregunta 15
Señale las tres categorías principales de elementos en un centro de operaciones de seguridad. (Elija tres opciones.)
- ❌ Centro de datos
- ✅ Tecnologías
- ❌ Motor de base de datos
- ✅ Personas
- ✅ Procesos
- ❌ Conexión a Internet
Explicación:
Un SOC se basa en tres pilares fundamentales: tecnologías, personas y procesos para gestionar y responder a incidentes.
Pregunta 16
¿Qué métrica de KPI utiliza SOAR para medir el tiempo necesario para detener la propagación de malware en la red?
- ❌ MTTR
- ❌ MTTC
- ✅ Time to Control (Tiempo de Control)
- ❌ MTTD
Explicación:
El Tiempo de Control (TTC) mide cuánto se tarda en controlar o contener una amenaza una vez detectada.
Pregunta 17
¿A qué grupo del personal en un SOC hace referencia el término «analista especializado en operaciones cibernéticas»?
- ❌ Gerentes de SOC
- ❌ Personal, nivel 3
- ✅ Personal, nivel 1
- ❌ Personal, nivel 2
Explicación:
El personal de nivel 1 se encarga de tareas básicas, como el monitoreo diario de la red, y se considera “operaciones cibernéticas”.
Pregunta 18
¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad (SIEM) en un SOC para que ayude al personal a luchar contra las amenazas de seguridad?
- ❌ Mediante la aplicación dinámica de reglas de firewall
- ✅ Mediante la combinación de datos de múltiples tecnologías
- ❌ Mediante el análisis de datos de registro en tiempo real
- ❌ Mediante la integración de todos los dispositivos de seguridad y las aplicaciones en una organización
Explicación:
El SIEM centraliza la información de distintas fuentes para correlacionar datos y ayudar a detectar amenazas.
Pregunta 19
Un SOC está buscando un profesional para llenar una vacante. El empleado debe tener habilidades de nivel experto en redes, dispositivos finales, inteligencia de amenazas e ingeniería inversa de malware para buscar amenazas cibernéticas ocultas dentro de la red. ¿Qué trabajo dentro de un SOC requiere un profesional con esas habilidades?
- ❌ Analista de alertas
- ❌ Gerente de SOC
- ✅ Cazador de amenazas
- ❌ Personal de respuesta ante los incidentes
Explicación:
Los cazadores de amenazas realizan búsquedas proactivas de ataques avanzados, utilizando habilidades especializadas.
Pregunta 20
¿Cuál es un beneficio de utilizar SOAR para una organización como parte del sistema SIEM?
- ❌ SOAR fue diseñado para abordar eventos críticos de seguridad e investigaciones de gama alta.
- ❌ SOAR beneficiaría a las organizaciones más pequeñas porque no requiere la participación de un analista de ciberseguridad una vez instalado.
- ❌ La automatización de SOAR garantiza un factor de tiempo de actividad de “5 nueves (99.999%)”.
- ✅ SOAR automatiza la investigación de incidentes y responde a los flujos de trabajo basados en playbooks.
Explicación:
SOAR automatiza tareas rutinarias en la gestión de incidentes, lo que permite respuestas más rápidas y eficientes.
Comments
Post a Comment