Saltar al contenido principal
LibreTexts Español

9.5: Evaluación

  • Page ID
    153405
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Opción Múltiple

    Identificar la elección que mejor complete el enunciado o responda a la pregunta.

    ____ 1. ¿Cuál de los siguientes no es un tipo común de incidente en una SCADA/ICS?

    a. Acceso no autorizado a los controles del sistema c. El proveedor sale del negocio y ya no puede suministrar componentes críticos
    b. Un gusano infecta una red en una central nuclear d. El proveedor realiza indebidamente una evaluación de seguridad, lo que resulta en pérdida de disponibilidad del sistema

     

    ____ 2. ¿En qué fase del SP 800-61 del NIST priorizarían las organizaciones la respuesta a múltiples acciones de amenazas?

    a. Preparación c. Erradicación de Contención y Recuperación
    b. Detección y Análisis d. Actividad Post-Incidente

     

     

    Coincidencia


    Hacer coincidir cada capacidad central del Marco Nacional de Respuesta con su objetivo.

    A. Planeación H. Servicios de Atención Masiva
    B. Información Pública y Alerta I. Operaciones Masivas de Búsqueda y Rescate
    C. Coordinación Operativa J. Seguridad y protección en escena
    D. Transporte crítico K. Comunicaciones Operativas
    E. Respuesta ambiental/Salud e Seguridad L. Servicios y Recursos Públicos y Privados
    F. Servicios de gestión de fatalidades M. Salud Pública y Servicios Médicos
    G. Sistemas de Infraestructura N. Evaluación Situacional

    ____ 3. Asegurar la disponibilidad de orientación y recursos

    ____ 4. Retransmisión de información sobre amenazas y peligros

    ____ 5. Proporcionar servicios de mantenimiento de la vida, incluidos alimentos y refugio

    ____ 6. Proporcionar comunicaciones

    ____ 7. Establecer y mantener una estructura y un proceso operativos

    ____ 8. Proporcionar información a los tomadores de decisiones

    ____ 9. Entregar operaciones de búsqueda y rescate

    ____ 10. Proporcionar transporte para respuesta

    ____ 11. Brindar servicios esenciales

    ____ 12. Involucre a la comunidad para que desarrolle enfoques

    ____ 13. Brindar tratamiento médico que salve vidas

    ____ 14. Estabilizar infraestructura

    ____ 15. Proporcionar seguridad y aplicación de la ley

    ____ 16. Servicios de recuperación corporal e identificación de víctimas


    Emparejar las siguientes secciones del Plan de Respuesta a Incidentes Cibernéticos ICS con su contenido.

    A. Visión general, metas y objetivos F. Acciones de respuesta
    B. Descripción del Incidente G. Comunicaciones
    C. Detección de incidentes H. Forense
    D. Notificación de incidentes I. Secciones adicionales
    E. Análisis de Incidentes

    ____ 17. Incluye contactos con los medios

    ____ 18. Clasificación del tipo de incidente

    ____ 19. Aborda cómo se prioriza y se intensifica un incidente

    ____ 20. Aborda cómo evaluar y analizar un incidente

    ____ 21. Otras cosas

    ____ 22. Discute los objetivos de negocio

    ____ 23. El proceso para recopilar, examinar y analizar datos de incidentes, con miras a acciones legales

    ____ 24. Define los procedimientos utilizados para cada tipo de incidente

    ____ 25. Describe cómo se identifica y denuncia un incidente

     

    Respuesta Corta

    26. Definir la contención de incidentes y proporcionar un ejemplo de cómo se aplicaría a un incidente.

     

     

    27. Discutir cómo la estrategia de respuesta para un incidente que se obtuvo desde dentro de la organización diferiría de uno proveniente de fuera de la organización.

     

     

     

    Para las respuestas a estas preguntas, envía por correo electrónico tu nombre, el nombre de tu colegio u otra institución, y tu puesto ahí a info@cyberwatchwest.org. CyberWatch West te mandará por correo electrónico una copia de la clave de respuesta.


    9.5: Evaluación is shared under a CC BY license and was authored, remixed, and/or curated by LibreTexts.