Cuestionario del módulo 23 – Cuestionario sobre vulnerabilidad de endpoints Respuestas

Última actualización: abril 1, 2022

1. En un servidor de perfiles, ¿qué define lo que una aplicación tiene permitido hacer o ejecutar en un servidor?

  • Cuentas de usuario
  • Cuentas de servicio
  • Puertos de escucha
  • Entorno de software
Explique: El elemento de cuentas de servicio de un perfil de servidor define el tipo de servicio que una aplicación puede ejecutar en un host determinado.

2. ¿Qué clase de métrica en el grupo de métricas base de CVSS identifica los impactos en la confidencialidad, la integridad y la disponibilidad?

  • Madurez del código del ataque
  • Impacto
  • Base modificada
  • Fortaleza de un ataque
Explique: El grupo de métricas base de CVSS representa las características de una vulnerabilidad que son constantes en el tiempo y en todos los contextos. Contiene dos clases de métricas:

  • Métricas de explotabilidad – características del exploit, como el vector, la complejidad y la interacción del usuario requerida por el exploit.
  • Métricas de impacto – Los impactos del exploit enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad.

3. ¿Cuál de las siguientes afirmaciones describe el emparejamiento amenaza-vulnerabilidad (T-V)?

  • Es la comparación entre el malware conocido y los riesgos del sistema.
  • Es la detección de malware contra un centro de investigación de vulnerabilidades central.
  • Es la identificación de amenazas y vulnerabilidades, y el establecimiento de su correspondencia.
  • Es el aviso emitido por un centro de investigación de vulnerabilidades.
Explique: Una actividad obligatoria en la evaluación de riesgos es la identificación de amenazas y vulnerabilidades y el emparejamiento de amenazas con vulnerabilidades, también llamado emparejamiento amenaza-vulnerabilidad (T-V).

4. Cuando se establece un perfil de servidor para una organización, ¿qué elemento describe el tipo de servicio que una aplicación tiene permitido ejecutar en el servidor?

  • Entorno de software
  • Puerto de escucha
  • Cuenta de usuario
  • Cuenta de servicio
Explique: Un perfil de servidor debe contener algunos elementos importantes, incluidos estos:

  • Puertos de escucha – Los demonios y puertos TCP y UDP que pueden abrirse en el servidor
  • Cuentas de usuario – Los parámetros que definen el acceso y el comportamiento de los usuarios
  • Cuentas de servicio – Las definiciones del tipo de servicio que una aplicación puede ejecutar en un servidor
  • Entorno de software – las tareas, procesos y aplicaciones que pueden ejecutarse en el servidor.

5. ¿Cuáles son los pasos del ciclo de vida de la gestión de vulnerabilidades?

  • descubrir, priorizar activos, evaluar, informar, corregir, verificar
  • identificar, proteger, detectar, responder, recuperar
  • detectar, analizar, recuperar, responder
  • plan, hacer, actuar, comprobar
Explique: Hay seis pasos en el ciclo de vida de la gestión de vulnerabilidades:

  • Descubrir
  • Priorizar activos
  • Evaluar
  • Reportar
  • Remediar
  • Verificar

6. ¿Qué función de gestión de seguridad se ocupa del inventario y control de las configuraciones de hardware y software de los sistemas?

  • Administración de recursos
  • gestión de riesgos
  • Administración de vulnerabilidades
  • Administración de la configuración
Explique: Los riesgos de seguridad se pueden reducir mediante la configuración segura del dispositivo. La administración de configuraciones se ocupa del inventario y control de configuraciones de hardware y software de los sistemas.

7. Para hacer frente a un riesgo identificado, ¿qué estrategia pretende disminuir el riesgo adoptando medidas para reducir la vulnerabilidad?

  • Evitar riesgos
  • Distribución compartida de riesgos
  • Reducción de riesgos
  • Retención de riesgos
Explique: Hay cuatro estrategias potenciales para responder a los riesgos que se han identificado:

  • Evitar el riesgo – Detener la realización de las actividades que generan riesgo.
  • Reducción de riesgos – disminuya el riesgo tomando medidas para reducir la vulnerabilidad.
  • Riesgo compartido – Transfiera parte del riesgo a otras partes.
  • Retención de riesgos – Acepte el riesgo y sus consecuencias.

8. ¿Qué paso del ciclo de vida de la administración de vulnerabilidades realiza un inventario de los recursos en toda la red e identifica datos del host, incluidos el sistema operativo y los servicios abiertos?

  • Priorizar recursos
  • Evaluar
  • Detectar
  • Remediar
Explique: los pasos del ciclo de vida de la gestión de vulnerabilidades son los siguientes:

  • Descubrir – inventariar todos los activos en la red e identificar los detalles del host, incluidos los sistemas operativos y los servicios abiertos para identificar vulnerabilidades
  • Priorizar los activos – categorizar los activos en grupos o unidades de negocio y asignar un valor comercial a los grupos de activos en función de su importancia para las operaciones comerciales
  • Evaluar – determinar un perfil de riesgo de referencia para eliminar los riesgos en función de la criticidad de los activos, las amenazas de vulnerabilidad y la clasificación de activos.
  • Informe – mida el nivel de riesgo comercial asociado con sus activos de acuerdo con sus políticas de seguridad. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.
  • Remediar – priorice según el riesgo empresarial y corrija las vulnerabilidades en orden de riesgo
  • Verificar – verifique que las amenazas se hayan eliminado mediante auditorías de seguimiento

9. ¿Cuáles son las funciones básicas del NIST Cybersecurity Framework?

  • identificación, evaluación, planificación de respuestas, implementación, evaluación de resultados
  • descubrir, priorizar activos, evaluar, informar, remediar, verificar
  • plan, hacer, actuar, comprobar
  • identificar, proteger, detectar, responder, recuperar
Explique: Las cinco funciones principales del marco de ciberseguridad NIST son las siguientes:

  • Identificar
  • Proteger
  • Detectar
  • Responder
  • Recuperar

10. ¿Qué función de gestión de la seguridad se ocupa de la implementación de sistemas que rastrean la ubicación y configuración de los dispositivos y software en red en una empresa?

  • Administración de recursos
  • Administración de vulnerabilidades
  • Administración de la configuración
  • Gestión de riesgos
Explique: Parte de cualquier plan de gestión de la seguridad de la organización es la gestión de activos, que implica la implementación de sistemas que son capaces de rastrear la ubicación y configuración de dispositivos y software.

11. Cuando se establece una línea de base para la red de una organización, ¿qué elemento del perfil de la red indica el tiempo que transcurre entre el establecimiento de un flujo de datos y su finalización?

  • Rendimiento total
  • Puertos utilizados
  • Espacio de direcciones para activos críticos
  • Duración de la sesión
Explique: Los elementos importantes de un perfil de red incluyen:

  • Rendimiento total – la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado.
  • Duración de la sesión – el tiempo entre el establecimiento de un flujo de datos y su terminación.
  • Puertos utilizados – una lista de procesos TCP o UDP que están disponibles para aceptar datos
  • Espacio de direcciones de activos críticos – las direcciones IP o la ubicación lógica de sistemas o datos esenciales

12. ¿Qué clase de métrica en el Grupo de métricas base de CVSS define las características del ataque, tales como el vector, la complejidad y la interacción del usuario necesaria?

  • Madurez del código del ataque
  • Impacto
  • Fortaleza de un ataque
  • Base modificada
Explique: El grupo de métricas base de CVSS representa las características de una vulnerabilidad que son constantes en el tiempo y en todos los contextos. Contiene dos clases de métricas:

  • Métricas de explotabilidad – características del exploit, como el vector, la complejidad y la interacción del usuario requerida por el exploit.
  • Métricas de impacto – Los impactos del exploit enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad.
Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax