Última actualización: mayo 13, 2025
3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas Respuestas Español
1. ¿Cuál es la función principal de (ISC2)?
- para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática
- para mantener una lista detallada de todos los ataques de día cero
- mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
- para proporcionar productos educativos neutrales a los proveedores y servicios profesionales
2. ¿Cuál es la función principal de SANS?
- mantener una lista de vulnerabilidades y exposiciones comunes (CVE)
- fomentar la cooperación y la coordinación en el intercambio de información, la prevención de incidentes y la reacción rápida
- proporcionar productos educativos neutrales a los proveedores y servicios de carreras profesionales
- mantener el Centro de Tormentas de Internet
3. ¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?
- Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
- Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y respuestas a incidentes
- Proporcionar productos educativos neutrales para proveedores y servicios profesionales a profesionales de la industria de todo el mundo
- Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
4. ¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?
- Proporcionar productos educativos neutrales de proveedores y servicios profesionales a profesionales de la industria de todo el mundo
- Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las estrategias de reacción rápida
- para ofrecer advertencias y avisos de amenazas cibernéticas 24×7, identificación de vulnerabilidades, mitigación y respuesta a incidentes
- Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
5. ¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal de los Estados Unidos y el sector privado?
- FireEye
- AIS
- CVE
- STIX
6. ¿Qué crea y mantiene la corporación MITRE?
- STIX
- IOC
- CVE
- TAXII
7. ¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura, caracteriza y comunica eventos y propiedades de las operaciones de red?
- TAXII
- Talos
- CybOX
- MISP
8. ¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?
- Proporcionar una plataforma de operaciones de seguridad que integre y mejore diversas herramientas de seguridad e inteligencia de amenazas
- Proporcionar una especificación a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
- Proporcionar un esquema estandarizado para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red
- Agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable
9. ¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?
- Manteniendo un análisis detallado de todos los virus y malware
- Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash configurados
- Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos
- Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza análisis de ataques
10. ¿Qué servicio proporciona el Grupo Cisco Talos?
- impedir que el malware en línea afecte a los dispositivos del usuario
- impedir que los virus afecten a los dispositivos del usuario final
- análisis de actualizaciones en busca de código malicioso
- recopilar información sobre las amenazas activas, existentes y emergentes.