TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

ccn-cert 30test 4

Por xd4z
Récord
🏆 8
Media
📊 6.78
Sesiones
3
#PreguntaOpcionesTiempo
1 ¿Cuál de las siguientes herramientas representa la evolución natural de las capacidades de análisis dinámico (MARTA) y estático (MARÍA)?
CLAUDIA
✓ ADA
CARMEN
MONICA
25s
2 ¿Para qué tipo de entidades está reservado exclusivamente el uso de AMPARO?
Cualquier organismo de la Administración Pública
Pymes y Administración Local
✓ Entidades de Certificación y Órganos de Auditoría Técnica
Exclusivamente para el CCN-CERT
25s
3 ¿Qué modalidad de despliegue de ANA aprovecha la infraestructura de nube privada administrada por el CCN-CERT?
ANA-BASIC
ANA-HYBRID
ANA-ON-PREMISE
✓ ANA-CENTRAL
25s
4 ¿Qué herramienta permite consultar quién ha accedido a un documento corporativo y monitorizar intentos de acceso bloqueados?
✓ CARLA
LORETO
REYES
OLVIDO
25s
5 ¿Cuál es el propósito principal de CARMEN dentro de la arquitectura de ciberseguridad del CCN-CERT?
Gestionar y coordinar incidentes de ciberseguridad entre organismos públicos
Realizar auditorías de conformidad continua sobre sistemas Windows
✓ Detectar amenazas en la etapa de intrusión mediante el análisis de tráfico de red
Proporcionar almacenamiento cifrado de información para su intercambio seguro
30s
6 ¿Qué función realiza CCNDroid Crypter en dispositivos Android?
Borrado seguro y permanente de ficheros del dispositivo
✓ Cifrado de archivos con distintos algoritmos, incluido PGP
Análisis de comportamiento de aplicaciones maliciosas
Control de acceso remoto a redes corporativas
24s
7 ¿Sobre qué sistemas operativos actúa principalmente la herramienta de auditoría CLARA?
Sistemas Linux y Unix
Dispositivos Android e iOS
Routers y conmutadores de red
✓ Sistemas Windows
24s
8 ¿Con qué otra herramienta del CCN-CERT está integrada CLAUDIA para ofrecer una visión completa de lo que ocurre en una red?
✓ CARMEN
GLORIA
REYES
IRIS
25s
9 ¿Cuál es la función específica de microCLAUDIA frente a la plataforma CLAUDIA?
Análisis de tráfico de red para detectar APTs en entornos distribuidos
Auditoría continua del endpoint según los requisitos del ENS
✓ Protección contra ransomware mediante vacunas desplegadas con un agente ligero para Windows
Detección de movimiento lateral mediante sensores pasivos en la red
30s
10 ¿Qué herramienta del CCN-CERT monitoriza a nivel nacional los activos conectados a internet para detectar vectores de ataque?
IRIS
✓ ELSA
EMMA
ANA
25s
11 ¿Qué elemento de la infraestructura de red proporciona EMMA que resulta clave para saber quién está conectado?
Correlación de eventos de seguridad mediante técnicas SIEM avanzadas
Análisis de tráfico para la detección de APTs en la fase de intrusión
Monitorización de endpoints para la detección de malware complejo
✓ Visibilidad completa de la capa de acceso a la red: routers, switches, puntos de acceso y controladores
30s
12 ¿Cuál de los siguientes conjuntos de herramientas está integrado con GLORIA para favorecer la detección y el análisis de incidentes?
✓ CARMEN, REYES y LUCIA
MARTA, PILAR y ANA
INES, ELSA y CLAUDIA
IRIS, LORETO y EMMA
30s
13 ¿Qué obligación del Esquema Nacional de Seguridad motivó la creación de la herramienta INES?
Compartir inteligencia sobre ciberamenazas con otros organismos gubernamentales
Gestionar en tiempo real los incidentes de ciberseguridad del sector público
✓ Evaluar regularmente el estado de la seguridad de los sistemas TIC de las entidades públicas
Garantizar la certificación de conformidad de todos los sistemas de la Administración
30s
14 ¿Qué herramienta centraliza la información del SAT, LUCIA, CARMEN, INÉS y PILAR para dar visibilidad en tiempo real del estado de la ciberseguridad nacional?
GLORIA
✓ IRIS
MONICA
REYES
25s
15 ¿Cuál es la función principal de LORETO dentro del catálogo de herramientas del CCN-CERT?
Borrado seguro de metadatos en documentos ofimáticos para evitar fugas de información
Retransmisión de vídeo en directo para actividades de formación y sensibilización
Protección y trazabilidad del dato en documentos corporativos compartidos
✓ Almacenamiento e intercambio virtual de información en la nube con colaboradores y partners
24s
16 ¿Cuál es el objetivo principal de LUCIA en el marco del Esquema Nacional de Seguridad?
✓ Gestionar y coordinar ciberincidentes entre el CERT gubernamental y los organismos colaboradores
Evaluar el cumplimiento del ENS y reportar el estado de seguridad al CCN
Intercambiar automáticamente indicadores de compromiso con organizaciones externas
Proporcionar un SIEM integrado para la correlación avanzada de eventos de seguridad
25s
17 ¿En qué consiste el análisis dinámico que realiza la herramienta MARTA sobre un fichero?
Se analizan los metadatos del fichero sin ejecutar ningún proceso en el sistema
Se compara el fichero con una base de datos de firmas de malware conocidas
✓ Se infecta una máquina virtual para estudiar el comportamiento del fichero en ejecución
Se envía el fichero a una plataforma en la nube para su análisis colaborativo
30s
18 ¿Qué ventaja diferencial destaca la descripción de MONICA NGSIEM frente a otras plataformas de seguridad?
Integra análisis de malware estático y dinámico en una única plataforma unificada
✓ Triplica la productividad del equipo de ciberseguridad y permite un retorno de inversión en cuatro meses
Se basa en inteligencia artificial para la detección predictiva de amenazas avanzadas
Ofrece despliegue exclusivo en nube privada administrada por el CCN-CERT
25s
19 ¿Cuál es la diferencia principal entre las herramientas OLVIDO y metaOLVIDO?
OLVIDO protege documentos corporativos en tránsito; metaOLVIDO los destruye al final de su ciclo de vida
OLVIDO elimina metadatos de ficheros; metaOLVIDO realiza el borrado completo de unidades de almacenamiento
OLVIDO actúa sobre dispositivos Android; metaOLVIDO actúa sobre sistemas Windows corporativos
✓ OLVIDO realiza borrado seguro de discos y sistemas de archivos; metaOLVIDO elimina metadatos de ficheros ofimáticos
30s
20 ¿Para qué perfil de organización está diseñada la versión PILAR Basic?
✓ Pymes y Administración Local
Grandes infraestructuras críticas nacionales
Entidades de Certificación y auditores del ENS
Organismos de la Administración General del Estado
24s
21 ¿En qué plataforma de intercambio de información sobre malware se basaba originalmente la herramienta REYES?
STIX/TAXII (Structured Threat Information eXpression)
OpenIOC (Open Indicators of Compromise)
✓ MISP (Malware Information Sharing Platform)
YARA (Yet Another Recursive Acronym)
25s
22 ¿Sobre dispositivos de red de qué fabricante está especializada la herramienta ROCIO?
Juniper
✓ Cisco
Fortinet
Palo Alto Networks
24s
23 ¿Cuál es el objetivo declarado de VANESA como herramienta del CCN-CERT?
✓ Facilitar la formación y sensibilización mediante retransmisión de vídeo en directo, reduciendo desplazamientos
Simular técnicas de cibervigilancia para reducir la exposición ante posibles ataques
Proporcionar desafíos de seguridad en temáticas como criptografía y análisis forense
Gestionar y coordinar ciberincidentes mediante un lenguaje común entre organismos
25s
24 ¿Cuál de las siguientes capacidades caracteriza de forma esencial a la herramienta CLAUDIA?
Correlación compleja de eventos de seguridad para la detección de anomalías de comportamiento
Análisis automatizado de ficheros potencialmente maliciosos en entornos aislados de sandbox
Monitorización continua del tráfico de red para la identificación de intrusiones en tiempo real
✓ Ejecución de sensores bajo demanda para consultar claves de registro, ficheros, reglas Yara y volcados de memoria
30s
25 ¿Qué tipo de actividades ofrece la plataforma ATENEA a sus usuarios?
Simulaciones de ciberataques dirigidos a infraestructuras críticas para pruebas de resiliencia
✓ Desafíos de seguridad en áreas como criptografía, esteganografía, exploiting y análisis forense
Formación teórica sobre el Esquema Nacional de Seguridad mediante módulos interactivos
Intercambio de inteligencia sobre amenazas entre organismos del sector público
24s
26 ¿Cuál es el objetivo principal de ELENA como simulador de técnicas de cibervigilancia?
Automatizar el intercambio de inteligencia sobre ciberamenazas con organismos nacionales e internacionales
Realizar análisis estático y dinámico de malware mediante técnicas avanzadas de sandboxing
✓ Conocer y reducir la exposición ante ataques, haciendo seguimiento de amenazas para propiciar decisiones en tiempo oportuno
Proporcionar visibilidad en tiempo real del estado de ciberseguridad del sector público mediante mapas interactivos
30s
27 ¿En qué metodología de análisis y gestión de riesgos se basa la herramienta PILAR?
✓ MAGERIT
OCTAVE
ISO 31000
NIST RMF
24s
28 ¿Cuál de los siguientes describe mejor el objetivo principal de la herramienta ANA?
Gestionar y coordinar incidentes de ciberseguridad entre organismos del ámbito ENS
Detectar amenazas avanzadas en endpoints mediante el análisis de comportamiento en tiempo real
Realizar análisis de malware automatizado sobre ficheros recibidos en la organización
✓ Incrementar la capacidad de vigilancia, conocer la superficie de exposición y reducir tiempos en la gestión de seguridad
30s
29 ¿Qué rasgo distingue a MONICA de otras herramientas de gestión de eventos de seguridad del catálogo CCN-CERT?
Se integra exclusivamente con CARMEN y LUCIA para la correlación de incidentes en tiempo real
✓ Recoge en una única plataforma información sobre amenazas potenciales, permitiendo anticiparse a los ataques antes de que sucedan
Está diseñada para auditar la conformidad de sistemas Windows con las guías CCN-STIC
Centraliza la información del SAT y las herramientas INES y PILAR para ofrecer visibilidad nacional
30s
30 ¿Qué ventaja aporta CARLA respecto a las defensas de protección perimetral tradicionales?
Proporciona un análisis automatizado del contenido de los documentos para detectar malware embebido
Cifra los documentos corporativos almacenados en la nube según estándares ENS
✓ Permite que la información corporativa viaje protegida y bajo control más allá del perímetro de la organización
Elimina de forma segura los metadatos de los documentos antes de ser compartidos externamente
30s