Última actualización: abril 1, 2022
1. ¿A qué miembro del personal de un SOC se le asigna la tarea de verificar si una alerta activada por un software de monitoreo representa un incidente de seguridad real?
- Gerente de SOC
- Personal, nivel 2
- Personal, nivel 3
- Personal, nivel 1
2. Después de que un incidente de seguridad se verifica en un SOC, un encargado de la respuesta ante los incidentes revisa el incidente, pero no puede identificar el origen ni desarrollar un procedimiento de mitigación eficaz. ¿A quién se debe derivar el ticket del incidente?
- El gerente del SOC para que asigne a otros miembros del personal
- Un analista especializado en alertas para que profundice el análisis
- Un analista especializado en ciberoperaciones para que brinde ayuda
- Un experto en la materia para que profundice la investigación
3. Señale los dos servicios que prestan los centros de operaciones de seguridad. (Elija dos opciones).
- Administrar soluciones completas de amenazas
- Proporcionar conexiones seguras a Internet
- responder a los robos físicos del centro de datos
- Monitorear las amenazas de seguridad de l red
- Garantizar el intercambio seguro de routing de paquetes
4. ¿Qué métrica se utiliza en los SOC para evaluar el tiempo medio que se tarda en identificar que se han producido incidentes de seguridad válidos en la red?
- Tiempo de permanencia
- MTTR
- MTTD
- MTTC
- TIempo de permanencia
- Tiempo medio de detección (MTTD)
- Tiempo medio para responder (MTTR)
- Tiempo medio para contener (MTTC)
- Tiempo de control
5. ¿Qué métrica de KPI utiliza SOAR para medir el tiempo que los agentes de amenazas tienen acceso a una red antes de ser detectados y se detiene el acceso de los agentes amenazadores?
- MTTC
- Tiempo de permanencia
- MTTD
- MTTR
- Tiempo de permanencia: el tiempo que los agentes amenazadores tienen acceso a una red antes de ser detectados y el acceso de los agentes amenazadores se detiene
- Tiempo medio de detección (MTTD): el tiempo medio que tarda el personal del SOC en identificar incidentes de seguridad válidos se han producido en la red
- Tiempo medio de respuesta (MTTR): el tiempo medio que tarda en detenerse y remediar un incidente de seguridad
- Tiempo medio para contener (MTTC): el tiempo necesario para evitar que el incidente cause más daños a los sistemas o datos
6. ¿Cuál es el papel del SIEM?
- para analizar las vulnerabilidades del sistema operativo y aplicar parches de seguridad para proteger los sistemas operativos
- para analizar todos los paquetes de red en busca de firmas de malware y actualizar la base de datos de vulnerabilidades
- para analizar todos los datos que generan los firewalls, los dispositivos de red, los sistemas de detección de intrusiones y otros dispositivos e instituir medidas preventivas
- para analizar todos los paquetes de red en busca de firmas de malware y sincronizar las firmas con las bases de datos del Gobierno Federal
7. ¿Cuál es una característica de la plataforma de seguridad SOAR?
- para proporcionar una interfaz fácil de usar que utiliza el lenguaje de programación Python para administrar las amenazas de seguridad
- para incluir libros de juego predefinidos que permitan la respuesta automática a amenazas específicas
- para proporcionar un medio para sincronizar la base de datos de vulnerabilidades
- para interactuar con los sitios de seguridad del Gobierno Federal y actualizar todas las plataformas de vulnerabilidad
- Recopilar datos de alarma de cada componente del sistema
- Proporcionar herramientas que permitan investigar, evaluar e investigar casos
- Destacar la integración como medio de automatizar flujos de trabajo de respuesta a incidentes complejos que permiten una respuesta más rápida y estrategias de defensa adaptativa
- Incluir playbooks predefinidos que permiten la respuesta automática a amenazas específicas
8. Un profesional de seguridad de la red presentó una solicitud para un puesto de nivel 2 en un SOC. ¿Qué función laboral habitual se le asignaría a un nuevo empleado?
- Profundizar la investigación de incidentes de seguridad
- Monitorear las alertas entrantes y verificar que se haya producido un incidente real
- Buscar amenazas de seguridad potenciales e implementar herramientas de detección de amenazas
- Desempeñarse como el punto de contacto de un cliente
9. Si un SOC tiene un objetivo de tiempo de actividad del 99.99%, ¿cuántos minutos de tiempo de inactividad al año se considerarían dentro de su objetivo?
- 60.56
- 52.56
- 48.25
- 50.38
10. ¿Qué organización ofrece la certificación CySA+ independiente?
- GIAC
- IEEE
- (ISC)²
- CompTIA
11. En la operación de un SOC, ¿qué sistema se utiliza con frecuencia para que un analista pueda seleccionar alertas de un grupo con el fin de investigarlas?
- Sistema de alertas de seguridad basado en el conocimiento
- Servidor Syslog
- Sistema de registro
- Sistema de tickets
12. ¿Cómo puede utilizarse un sistema de administración de información y eventos de seguridad en un SOC para que ayude al personal a luchar contra las amenazas de seguridad?
- Mediante el filtrado del tráfico de red
- Mediante la autenticación de usuarios de recursos de red
- Mediante el cifrado de comunicaciones con sitios remotos
- Mediante la recopilación y el filtrado de datos
13. ¿Cuáles son las tres tecnologías que se deberían incluir en un sistema de administración de información y eventos de seguridad de un SOC? (Elija tres opciones).
- Dispositivo de firewall
- inteligencia de amenazas
- Seguimiento de vulnerabilidades
- Monitoreo de la seguridad
- Prevención de intrusiones
- Conexión VPN
- Recopilación, correlación y análisis de eventos
- Monitoreo de seguridad
- Control de seguridad
- Administración de registros
- Evaluación de vulnerabilidad
- Rastreo de vulnerabilidad
- Inteligencia de amenazas
Los dispositivos de firewall, VPN e IPS son dispositivos de seguridad implementados en la infraestructura de red.