SNEG

Create a detailed and engaging illustration of a modern Security Operations Center (SOC) with analysts monitoring screens, cybersecurity tools, and data visualizations in a high-tech environment.

SNEG Security Operations Quiz

Evaluate your knowledge of Security Operations Centers (SOC) and enhance your understanding of essential security practices through our comprehensive quiz. Designed for security professionals and enthusiasts alike, this quiz covers key aspects of SOC operations, threat analysis, and incident management.

Key Features:

  • 21 Challenging Questions
  • Multiple Choice Format
  • Instant Scoring
21 Questions5 MinutesCreated by AnalyzingShield257
La infraestructura de seguridad de un SOC está formada por dispositivos y tecnología desplegada en la organización en varios niveles. En un activo final, como un puesto de trabajo, nos encontraremos con los siguientes niveles ...
Host, aplicaciones y red.
Host, aplicaciones y datos.
No contestar a esta pregunta (sin penalización).
Aplicaciones, datos y perímetro.
Uno de los principales problemas que nos podemos encontrar en la gestión de logs de seguridad es...
Puede aparecer información personal comprometida.
No contestar a esta pregunta (sin penalización).
No pueden clasificar la información en niveles de severidad para posteriormente poder filtrarla
No pueden ser utilizados para detectar eventos relativos a hardware con anomalías.
La correlación o análisis de amenazas basándose en el (timestamp) de los tickets tiene el problema de ..
El evento o la amenaza es previa a la generación del ticket.
El ticket no tiene la información necesaria.
No contestar a esta pregunta (sin penalización).
El evento o la amenaza es posterior a la generación del ticket.
Cuales son los dos apectos más importantes en la operación de un SOC (Security Operations Center)?
No contestar a esta pregunta (sin penalización).
Velocidad de respuesta y posibilidad de toma de decisiones.
Respuesta a amenazas y reporting.
Evaluación del riesgo y cumplimiento normativo.
¿Quién es el máximo responsable de la seguridad y por tanto del SOC?
Chief Information Officer (CIO).
Chief Information Security Officer(CISO).
Chief Executive Officer (CEO).
No contestar a esta pregunta (sin penalización).
Una de las principales funciones de un ingeniero de seguridad es ...
Crear reglas en el SIEM y en otros sistemas que permitan generar alertas.
No contestar a esta pregunta (sin penalización).
Diseñar la arquitectura de seguridad
Realizar el triage de eventos
Los SOC, a pesar de todas las herramientas de análisis y correlación interna disponibles, pueden no ser efectivos para ...
No contestar a esta pregunta (sin penalización).
Ataques persistentes en el tiempo.
Ataques de DDoS.
Los Advanced Persistent Threat (APT).
La falacia de la evidencia incompleta o (cherry picking) ocurre cuando....
El analista secciona los tickets con tiempo de resolución más corto.
El analista selecciona los tickets más amigables o conocidos.
La gestión de las colas de tickets se hace en función de los niveles de Service Level Agreement (SLA) a cumplir.
No contestar a esta pregunta (sin penalización).
Generalmente, el principal escollo para la implementación de un SOC consiste en..
No contestar a esta pregunta (sin penalización).
La dificultad para conocer la cadena de mando y comunicación .
El conocimiento de cada uno de los sistemas y dispositivos que forman parte de la organización.
La ausencia de visión estratégica de la organización en lo relativo a la seguridad.
Los proveedores tradicionales de IT con experiencia previa con la organización, a la hora de prestar Managed Security Services (MSS) se denominan...
Strategic partners.
No contestar a esta pregunta (sin penalización).
Pure play providers.
Boutique providers.
Durante las fases a realizar en la construcción de un SOC, la primera tarea a abordar será ...
No contestar a esta pregunta (sin penalización).
Asegurar la seguridad de los equipos, actualizarlos y documentarlos.
Revisar las políticas de seguridad de la organización.
Analizar la organización para desplegar las herramientas que permitan obtener los datos para el SOC.
El sistema de clasificación de vulnerabilidades (Common Vulnerability Scoring System (CVSS)) permite valorar casi todas la vulnerabilidades conocidas en base a los siguientes tipos de métricas....
Base y entorno.
No contestar a esta pregunta (sin penalización).
Base, temporales y de entorno.
Base, supervisión y entorno.
El histórico de parches aplicados a un determinado activo de la organización facilita principalmente ...
El mantenimiento de métricas de riesgo
No contestar a esta pregunta (sin penalización).
El análisis de problemas
La clasificación del activo
Las herramientas de (ticketing) permiten...
Realizar un proceso de puntuación y ranking (triage).
Realizar una clasificación de vulnerabilidades.
No contestar a esta pregunta (sin penalización).
Realizar una clasificación de activos.
El Security Information and Event Management (SIEM), en un SOC on-premise, forma parte de ...
La infraestructura de soporte del SOC
La infraestructura de seguridad en la organización.
La infraestructura del SOC
No contestar a esta pregunta (sin penalización).
El uso de logs para realizar las acciones propias de un SIEM tiene el problema de..
Ausencia de información sobre incidentes hardware
No contestar a esta pregunta (sin penalización).
Ausencia de información sobre incidentes sobre servicios
Secuenciamiento temporal que puede dificultar la detección de ciertos patrones de ataque
La Open Source INTelligence (OSINT) facilita la incorporación de información externa para ....
La información proactiva sobre amenazas
La clasificación de activos
No contestar a esta pregunta (sin penalización).
Las métricas de supervisión
Cuál de las siguientes fases permite una actuación proactiva del SOC?
La fase de securización.
La fase de operación.
La fase de inteligencia.
No contestar a esta pregunta (sin penalización).
En una situación normal (sin amenazas ni incidentes) una regla mal programada en el SIEM puede generar un ....
Verdadero negativo.
Falso negativo.
Falso positivo.
No contestar a esta pregunta (sin penalización).
¿Qué situaciones pueden NO dar lugar a un incidente de seguridad?
Pérdida de datos
No contestar a esta pregunta (sin penalización).
Alerta
DoS
Las bases de datos como XBL List facilitan la incorporación de información externa para ....
No contestar a esta pregunta (sin penalización).
Las métricas de supervisión
La información proactiva sobre amenazas
La clasificación de activos
{"name":"SNEG", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Evaluate your knowledge of Security Operations Centers (SOC) and enhance your understanding of essential security practices through our comprehensive quiz. Designed for security professionals and enthusiasts alike, this quiz covers key aspects of SOC operations, threat analysis, and incident management.Key Features:21 Challenging QuestionsMultiple Choice FormatInstant Scoring","img":"https:/images/course8.png"}
Powered by: Quiz Maker