ccn-cert 30test 4
Por xd4z
Récord
🏆 8
Media
📊 6.78
Sesiones
3
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | ¿Cuál de las siguientes herramientas representa la evolución natural de las capacidades de análisis dinámico (MARTA) y estático (MARÍA)? |
CLAUDIA ✓ ADA CARMEN MONICA
|
25s |
| 2 | ¿Para qué tipo de entidades está reservado exclusivamente el uso de AMPARO? |
Cualquier organismo de la Administración Pública Pymes y Administración Local ✓ Entidades de Certificación y Órganos de Auditoría Técnica Exclusivamente para el CCN-CERT
|
25s |
| 3 | ¿Qué modalidad de despliegue de ANA aprovecha la infraestructura de nube privada administrada por el CCN-CERT? |
ANA-BASIC ANA-HYBRID ANA-ON-PREMISE ✓ ANA-CENTRAL
|
25s |
| 4 | ¿Qué herramienta permite consultar quién ha accedido a un documento corporativo y monitorizar intentos de acceso bloqueados? |
✓ CARLA LORETO REYES OLVIDO
|
25s |
| 5 | ¿Cuál es el propósito principal de CARMEN dentro de la arquitectura de ciberseguridad del CCN-CERT? |
Gestionar y coordinar incidentes de ciberseguridad entre organismos públicos Realizar auditorías de conformidad continua sobre sistemas Windows ✓ Detectar amenazas en la etapa de intrusión mediante el análisis de tráfico de red Proporcionar almacenamiento cifrado de información para su intercambio seguro
|
30s |
| 6 | ¿Qué función realiza CCNDroid Crypter en dispositivos Android? |
Borrado seguro y permanente de ficheros del dispositivo ✓ Cifrado de archivos con distintos algoritmos, incluido PGP Análisis de comportamiento de aplicaciones maliciosas Control de acceso remoto a redes corporativas
|
24s |
| 7 | ¿Sobre qué sistemas operativos actúa principalmente la herramienta de auditoría CLARA? |
Sistemas Linux y Unix Dispositivos Android e iOS Routers y conmutadores de red ✓ Sistemas Windows
|
24s |
| 8 | ¿Con qué otra herramienta del CCN-CERT está integrada CLAUDIA para ofrecer una visión completa de lo que ocurre en una red? |
✓ CARMEN GLORIA REYES IRIS
|
25s |
| 9 | ¿Cuál es la función específica de microCLAUDIA frente a la plataforma CLAUDIA? |
Análisis de tráfico de red para detectar APTs en entornos distribuidos Auditoría continua del endpoint según los requisitos del ENS ✓ Protección contra ransomware mediante vacunas desplegadas con un agente ligero para Windows Detección de movimiento lateral mediante sensores pasivos en la red
|
30s |
| 10 | ¿Qué herramienta del CCN-CERT monitoriza a nivel nacional los activos conectados a internet para detectar vectores de ataque? |
IRIS ✓ ELSA EMMA ANA
|
25s |
| 11 | ¿Qué elemento de la infraestructura de red proporciona EMMA que resulta clave para saber quién está conectado? |
Correlación de eventos de seguridad mediante técnicas SIEM avanzadas Análisis de tráfico para la detección de APTs en la fase de intrusión Monitorización de endpoints para la detección de malware complejo ✓ Visibilidad completa de la capa de acceso a la red: routers, switches, puntos de acceso y controladores
|
30s |
| 12 | ¿Cuál de los siguientes conjuntos de herramientas está integrado con GLORIA para favorecer la detección y el análisis de incidentes? |
✓ CARMEN, REYES y LUCIA MARTA, PILAR y ANA INES, ELSA y CLAUDIA IRIS, LORETO y EMMA
|
30s |
| 13 | ¿Qué obligación del Esquema Nacional de Seguridad motivó la creación de la herramienta INES? |
Compartir inteligencia sobre ciberamenazas con otros organismos gubernamentales Gestionar en tiempo real los incidentes de ciberseguridad del sector público ✓ Evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades públicas Garantizar la certificación de conformidad de todos los sistemas de la Administración
|
30s |
| 14 | ¿Qué herramienta centraliza la información del SAT, LUCIA, CARMEN, INÉS y PILAR para dar visibilidad en tiempo real del estado de la ciberseguridad nacional? |
GLORIA ✓ IRIS MONICA REYES
|
25s |
| 15 | ¿Cuál es la función principal de LORETO dentro del catálogo de herramientas del CCN-CERT? |
Borrado seguro de metadatos en documentos ofimáticos para evitar fugas de información Retransmisión de vídeo en directo para actividades de formación y sensibilización Protección y trazabilidad del dato en documentos corporativos compartidos ✓ Almacenamiento e intercambio virtual de información en la nube con colaboradores y partners
|
24s |
| 16 | ¿Cuál es el objetivo principal de LUCIA en el marco del Esquema Nacional de Seguridad? |
✓ Gestionar y coordinar ciberincidentes entre el CERT gubernamental y los organismos colaboradores Evaluar el cumplimiento del ENS y reportar el estado de seguridad al CCN Intercambiar automáticamente indicadores de compromiso con organizaciones externas Proporcionar un SIEM integrado para la correlación avanzada de eventos de seguridad
|
25s |
| 17 | ¿En qué consiste el análisis dinámico que realiza la herramienta MARTA sobre un fichero? |
Se analizan los metadatos del fichero sin ejecutar ningún proceso en el sistema Se compara el fichero con una base de datos de firmas de malware conocidas ✓ Se infecta una máquina virtual para estudiar el comportamiento del fichero en ejecución Se envía el fichero a una plataforma en la nube para su análisis colaborativo
|
30s |
| 18 | ¿Qué ventaja diferencial destaca la descripción de MONICA NGSIEM frente a otras plataformas de seguridad? |
Integra análisis de malware estático y dinámico en una única plataforma unificada ✓ Triplica la productividad del equipo de ciberseguridad y permite un retorno de inversión en cuatro meses Se basa en inteligencia artificial para la detección predictiva de amenazas avanzadas Ofrece despliegue exclusivo en nube privada administrada por el CCN-CERT
|
25s |
| 19 | ¿Cuál es la diferencia principal entre las herramientas OLVIDO y metaOLVIDO? |
OLVIDO protege documentos corporativos en tránsito; metaOLVIDO los destruye al final de su ciclo de vida OLVIDO elimina metadatos de ficheros; metaOLVIDO realiza el borrado completo de unidades de almacenamiento OLVIDO actúa sobre dispositivos Android; metaOLVIDO actúa sobre sistemas Windows corporativos ✓ OLVIDO realiza borrado seguro de discos y sistemas de archivos; metaOLVIDO elimina metadatos de ficheros ofimáticos
|
30s |
| 20 | ¿Para qué perfil de organización está diseñada la versión PILAR Basic? |
✓ Pymes y Administración Local Grandes infraestructuras críticas nacionales Entidades de Certificación y auditores del ENS Organismos de la Administración General del Estado
|
24s |
| 21 | ¿En qué plataforma de intercambio de información sobre malware se basaba originalmente la herramienta REYES? |
STIX/TAXII (Structured Threat Information eXpression) OpenIOC (Open Indicators of Compromise) ✓ MISP (Malware Information Sharing Platform) YARA (Yet Another Recursive Acronym)
|
25s |
| 22 | ¿Sobre dispositivos de red de qué fabricante está especializada la herramienta ROCIO? |
Juniper ✓ Cisco Fortinet Palo Alto Networks
|
24s |
| 23 | ¿Cuál es el objetivo declarado de VANESA como herramienta del CCN-CERT? |
✓ Facilitar la formación y sensibilización mediante retransmisión de vídeo en directo, reduciendo desplazamientos Simular técnicas de cibervigilancia para reducir la exposición ante posibles ataques Proporcionar desafíos de seguridad en temáticas como criptografía y análisis forense Gestionar y coordinar ciberincidentes mediante un lenguaje común entre organismos
|
25s |
| 24 | ¿Cuál de las siguientes capacidades caracteriza de forma esencial a la herramienta CLAUDIA? |
Correlación compleja de eventos de seguridad para la detección de anomalías de comportamiento Análisis automatizado de ficheros potencialmente maliciosos en entornos aislados de sandbox Monitorización continua del tráfico de red para la identificación de intrusiones en tiempo real ✓ Ejecución de sensores bajo demanda para consultar claves de registro, ficheros, reglas Yara y volcados de memoria
|
30s |
| 25 | ¿Qué tipo de actividades ofrece la plataforma ATENEA a sus usuarios? |
Simulaciones de ciberataques dirigidos a infraestructuras críticas para pruebas de resiliencia ✓ Desafíos de seguridad en áreas como criptografía, esteganografía, exploiting y análisis forense Formación teórica sobre el Esquema Nacional de Seguridad mediante módulos interactivos Intercambio de inteligencia sobre amenazas entre organismos del sector público
|
24s |
| 26 | ¿Cuál es el objetivo principal de ELENA como simulador de técnicas de cibervigilancia? |
Automatizar el intercambio de inteligencia sobre ciberamenazas con organismos nacionales e internacionales Realizar análisis estático y dinámico de malware mediante técnicas avanzadas de sandboxing ✓ Conocer y reducir la exposición ante ataques, haciendo seguimiento de amenazas para propiciar decisiones en tiempo oportuno Proporcionar visibilidad en tiempo real del estado de ciberseguridad del sector público mediante mapas interactivos
|
30s |
| 27 | ¿En qué metodología de análisis y gestión de riesgos se basa la herramienta PILAR? |
✓ MAGERIT OCTAVE ISO 31000 NIST RMF
|
24s |
| 28 | ¿Cuál de los siguientes describe mejor el objetivo principal de la herramienta ANA? |
Gestionar y coordinar incidentes de ciberseguridad entre organismos del ámbito ENS Detectar amenazas avanzadas en endpoints mediante el análisis de comportamiento en tiempo real Realizar análisis de malware automatizado sobre ficheros recibidos en la organización ✓ Incrementar la capacidad de vigilancia, conocer la superficie de exposición y reducir tiempos en la gestión de seguridad
|
30s |
| 29 | ¿Qué rasgo distingue a MONICA de otras herramientas de gestión de eventos de seguridad del catálogo CCN-CERT? |
Se integra exclusivamente con CARMEN y LUCIA para la correlación de incidentes en tiempo real ✓ Recoge en una única plataforma información sobre amenazas potenciales, permitiendo anticiparse a los ataques antes de que sucedan Está diseñada para auditar la conformidad de sistemas Windows con las guías CCN-STIC Centraliza la información del SAT y las herramientas INES y PILAR para ofrecer visibilidad nacional
|
30s |
| 30 | ¿Qué ventaja aporta CARLA respecto a las defensas de protección perimetral tradicionales? |
Proporciona un análisis automatizado del contenido de los documentos para detectar malware embebido Cifra los documentos corporativos almacenados en la nube según estándares ENS ✓ Permite que la información corporativa viaje protegida y bajo control más allá del perímetro de la organización Elimina de forma segura los metadatos de los documentos antes de ser compartidos externamente
|
30s |
TAICord