TestFinal Cs

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Tecnologías SIEM

Salir 
 (https://campusf
btn=portada&co
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8212OU&btn=1) (https://campusfor
Índice (curso.php?varp=335&codcurso=C8212OU) > Emulador de exámenes (listadoexamenes.php?varp=335&codcurso=C8212OU) >

Ver Examen

Resultado del examen

Examen superado¡ Enhorabuena !

Este examen fue realizado el 08-04-2021 07:40


El resultado fue: 15/15 (100%)
El tiempo de realización fue: 13 Min. 11 Seg.
RECUERDA:
Este examen se considerará superado si la nota obtenida es igual o
superior a 7 sobre 10 puntos.

Respuesta correcta
1 ¿Cuál es ellos no es un tipo de gráfica que puede aparecer en un cuadro de mandos?
A Donut.

B Semáforo.
C Quesitos en 2D.

D Perímetro.

Respuesta correcta
2 ¿En qué se diferencian el Encabezado del informe (EI) y el encabezado de página (EP)?
A EI contiene gráficos y tablas cruzadas y EP no.

B EP contiene gráficos y tablas cruzadas y EP no.

C EI contiene fórmulas que se evalúan en cada página y EP no.

D EP contiene fórmulas que se evalúan al inicio del informe y EI no.

Respuesta correcta
3 ¿Qué tipo de indicadores usaríamos en un informe para representar el nivel de
cumplimiento de los requisitos de la normativa PCI DSS?
A Gráfica de barras.

B Gráfica de columnas.

C Semáforo (rojo amarillo verde)


C Semáforo (rojo, amarillo, verde).
MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Tecnologías SIEM
D Gráfica de barras apiladas.
Salir 
 (https://campusf
btn=portada&co
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8212OU&btn=1) (https://campusfor
Respuesta correcta
4 En la pila ELK, ¿qué aplicación es el frontal donde se mostrarán todos los datos?

A Logstash.
B ElasticSearch.

C Kibana.

D Ninguna de las anteriores.

Respuesta correcta
5 En el aplicativo SEC, ¿qué es una regla tipo SingleWithSuppress?
A Es una regla que busca coincidencias en los eventos y en caso positivo ejecuta una acción, pero ignorara las
siguientes coincidencias durante los próximos N segundos.

B Es una regla que busca 2 coincidencias en los eventos de entrada, si se detecta la primera espera N segundo
para que aparezca el otro evento. Si este evento no se observa dentro de un determinado intervalo, se
ejecuta una acción y, si el evento aparece, se ejecuta otra acción.
C Es una regla que busca coincidencias en los eventos de entrada durante N segundos y si se supera el
umbral1 definido, ejecuta una acción. Tras la primera acción, empieza a contar las coincidencias de nuevo y
si su número durante N segundos es menor que el umbral2 definido, ejecuta otra acción.

D Ejecuta una acción programada.

Respuesta correcta
6 ¿De qué manera recolecta los logs un SIEM?
A En tiempo real mediante Syslog, SNMP, OPSEC, etc.

B De manera planificada mediante SFTP, SCP, BBDD, etc.


C Instalando un agente.

D Todas las anteriores.

Respuesta correcta
7 ¿Qué fabricante dentro de los comentados en el máster, proporciona una solución SIEM
con capacidades para dar apoyo nativo al cumplimiento de PCI DSS?

A Splunk.

B ELK.

C ArcSight.

D Loggly.
MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Tecnologías SIEM

Salir 
Respuesta correcta  (https://campusf
btn=portada&co
8 ¿De qué secciones dispone un informe en Crystal Reports?
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8212OU&btn=1) (https://campusfor
A Encabezado y contenido.

B Encabezado del informe y Encabezado de página.

C Encabezado del informe y Encabezado del contenido.


D Encabezado del informe y propiedades del informe.

Respuesta correcta
9 Tenemos una tabla en la base de datos SIEM que se llama “log_IPS” que contiene las
siguientes columnas: event_date, client_IP, server_IP, user_agent, code; y queremos obtener
la lista de IP de usuarios sin agrupar que han accedido al servidor 120.110.226.35 el
13/07/2015. ¿Qué consulta SQL realizaríamos?

A SELECT client_IP FROM log_IPS WHERE server_IP=´120.110.226.35´ event_date= ´13/07/2015´

B SELECT * FROM log_IPS WHERE server_IP=´120.110.226.35´ event_date= ´13/07/2015´

C SELECT client_IP FROM log_IPS WHERE server_IP=´120.110.226.35´ AND event_date= ´13/07/2015´

D SELECT * FROM log_IPS WHERE server_IP=´120.110.226.35´ AND event_date= ´13/07/2015´

Respuesta correcta
10 En la herramienta SEC, ¿qué indica el parámetro “thresh”?
A El tiempo en el que una regla se tiene que monitorizar.
B El número de eventos necesarios que deben aparecer en una ventana de tiempo para que se dispare la
regla.

C El tipo de regla.
D Cómo haremos la búsqueda dentro de eventos o patrones.

Respuesta correcta
11 ¿Qué funcionalidad tiene la herramienta osTicket?
A Gestión de tickets, por ejemplo alertas generadas por el SIEM.

B Definición de flujos de actuación para tipologías de solicitudes.


C Seguimiento de los Acuerdos de nivel de servicio (SLA).

D Todas las anteriores.

Respuesta correcta
12 Dentro de la base de datos de SIEM tenemos una tabla que se llama “log IPS” que
12 Dentro de la base de datos de SIEM, tenemos una tabla que se llama log_IPS que
Tecnologías SIEM
MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/…
contiene las siguientes columnas: event_date, client_IP, server_IP,user_agent, code; y
queremos obtener todos los registros ordenados por el code en orden descendente. Salir ¿Qué

consulta realizaríamos?  (https://campusf
btn=portada&co
Índice
A SELECT * FROM log_IP WHERE ORDER BY DESC code
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8212OU&btn=1) (https://campusfor
B SELECT * FROM log_IP WHERE ORDER BY code DESC

C SELECT * FROM log_IP ORDER BY DESC code


D SELECT * FROM log_IP ORDER BY code DESC

Respuesta correcta
13 ¿Cuáles son los tipos de eventos estándar que se generan por defecto en Windows 2008 o
superior?

A Application, Security y System.

B Application, User y System.


C Security, Setup, Application.

D Todas las anteriores son ciertas.

Respuesta correcta
14 Si hablamos de una herramienta que solo es capaz de monitorizar en tiempo real, pero no
es capaz de gestionar la información a largo plazo, estamos hablado de una solución:

A SIM.
B SEM.
C SIEM.

D SAM.

Respuesta correcta
15 Dentro la base de datos SIEM, tenemos una tabla que se llama “acceso_log” que contiene
las siguientes columnas: event_date, time, event (con los ID), user y type; y queremos
obtener la fecha todos los eventos que han bloqueado cuentas de usuario. ¿Qué consulta
realizaríamos?

A SELECT event_date FROM acceso_log WHERE event=4725

B SELECT * FROM acceso_log WHERE event=4725


C SELECT event_date FROM acceso_log WHERE event=4624

D SELECT * FROM acceso_log WHERE event=4624


MAESTRÍA EN CIBERSEGURIDAD (HTTPS:/… Tecnologías SIEM Volver
Salir 
 (https://campusf
btn=portada&co
Índice
/campusformacionnebrija.imf.com/general/prt/prg/curso.php?codcurso=C8212OU&btn=1) (https://campusfor

Powered by

También podría gustarte