MSI
Cybersecurity Incident Response Quiz
Testați-vă cunoștințele despre răspunsul la incidentele cibernetice cu acest quiz detaliat. Întrebările acoperă concepte esențiale, tehnici de protecție și resurse utile pentru profesioniștii din domeniul securității cibernetice.
Quiz-ul include:
- 36 de întrebări bazate pe scenarii reale
- Varietate de tipuri de întrebări, inclusiv alegere multiplă și căsuțe de verificare
- Feedback instantaneu asupra răspunsurilor
In care dintre fazele de raspuns la incidente cibernetice se realizeaza limitarea extinderii infectiei cauzata de executia unui virus?
Recovery
Eradication
Containment
Identification
Lessons learned
Eradication
Ce reprezinta semnatura unui fisier (magic number)?
Bytes din cadrul unui fișier utilizați pentru a identifica formatul fișierului, plasați în conținutul fișierului.
Bytes din cadrul unui fișier utilizați pentru a identifica formatul fișierului, plasați la finalul fișierului
Bytes din cadrul unui fișier utilizați pentru a identifica forma fișierului, plasați la începutul fișierului
Marcati cu adevarat (A) sau fals (F): Securitatea cibernetica – actiuni desfasurate in spatiul cibernetic in scopul protejarii, monitorizarii, analizarii, detectarii, contracararii agresiunilor si asigurarii raspunsului oportun impotriva amenintarilor asupra infrastructurilor cibernetice specifice apararii nationale:
Fals
Adevarat
Selectati o caracteristica a confruntarilor din spatiul virtual:
Posibilitatile reduse de manipulare
Costurile mari ale derularii operatiilor informationale in raport cu rezultatele ce se pot obtine
Usurinta precizarii adversarilor
Existenta unor metode rapide de prevenire a consecintelor pe care le genereaza
Utilizarea unei tehnologii relativ simple, ieftine si larg raspandite
Prezenta unor frontiere de natura geografica si/sau temporala
Selectati care dintre urmatorii vectori definesc o amenintare:
Capabilitate, Probabilitate si Impact
Vulnerabilitate, Probabilitate si Scop
Capabilitate, Oportunitate si Scop
Risk, Oportunitate si Intentie
Care dintre urmatoarele elemente reprezinta un IOC tipic (Indicator of Compromise)?
Numarul de stringuri dintr-un fisier malware
Numarul de resurse mai mici de 100 kb ale executabilului
Valoarea hash SHA256/MD5/SHA1
Domeniul de comanda si control
Selectati functia asigurata de implementarea unei solutii SIEM:
Permite crearea de detectori pentru identificarea amenintarilor cibernetice
Detecteaza erorile de functionare a sistemelor honeypot
Asigura raspunsul la incidente cibernetice
Monitorizeaza activitatea utilizatorilor autorizati in retea
O schimbare observata in comportamentul (normal) unui SIC, mediu, proces, flux de lucru sau persoana reprezinta?
Alerta
Incident
Eveniment
Puteti afirma ca fiecarui fisier Prefetch ii corespunde un binar care este inca pe disc?
Da, insa numai inainte de repornirea statiei, intrucat ulterior toate fisierele Prefetch sunt sterse
Da, fisierul Prefetch asociat unui fisier binar este dependent de acesta
Niciuna dintre variantele de mai sus
Nu, existenta fisierelor Prefetch este independenta de a binarelor corespunzatoare. Fisierele binare originale ar putea fi sterse
Functionalitatea asigurata prin cheia de registri “HKLM\Software\Microsoft\Windows\CurrentVersion\Run\” este:
Inregistrarile vor rula automat daca sistemul de operare este actualizat la ultima versiune
Inregistrarile vor rula automat la pornirea sistemului
Inregistrarile vor rula in momentul activarii conexiunii catre Internet
Inregistrarile vor rula la 300 de secunde dupa repornirea sistemului
Dimensiunea unui WORD in arhitectura Intel8086 este:
2 bytes
8 biti
15 biti
8 bytes
Selectati caracteristica principala fara de care un SIEM nu-si poate atinge scopul implementarii:
Colectare
Agregare
Corelare
Alertare
In ce etapa a procesului de analiza malware este folosit un debugger?
Analiza dinamica de baza
Analiza statica avansata (dezasamblare)
Analiza statica de baza (fara rulare fisier)
Analiza dinamica avansata (rulare pas cu pas)
Selectati capabilitatile unei solutii SIEM:
Implementarea de procese de orchestrare si automatizare a procesului de raspuns la incidente cibernetice
Efectuarea de analize de trafic
Efectuarea de threat hunting
Retentia de evenimente jurnal pentru o analiza istorica (log retention)
Agregare de date
Integrarea cu surse de date de Threat Intelligence (Feeds)
Instalarea de agenti de colectare a evenimentelor jurnal
Alegeti variantele care NU reprezinta keyworduri ce pot fi folosite in cadrul regulilor YARA:
All
When
Uint16
Exe-file
In ce director pot fi gasite fisierele aferente Windows Registry?
C:\Windows\Prefetch
C:\Windows\Prefetch
C:\Windows\Temp
C:\Windows\System32\config
Fisierul Hyberfile.sys reprezinta:
Un driver de sistem specific sistemului de operare Microsoft Windows
Un fisier creat in momentul in care sistemul intra in stare de hibernare
O imagine comprimata a memoriei RAM
Fisierul de configurare al Windows Prefetch
Solutii software folosite pentru investigatia la nivel de host in vederea identificarii artefactelor asociate unui atac, a trierii statiilor potential compromise, sau a identificarii fisierelor malware pot fi:
IDA Pro
Mandiant Redline
Olly Debugger
Loki IOC Scanner
Care dintre cele de mai jos nu este o strategie de diminuare a riscului:
Acceptarea riscului
Evitarea riscului
Evaluarea riscului
Transferul riscului
Pentru a limita infectia unui SIC implicat intr-o campanie de phishing, care implica conexiuni catre adrese IP publice, este necesara instalarea si configurarea urmatorului mecanism de protectie:
HIDS
Regex
Border router
NIDS
Sinkhole
Domain Tools
Firewall
In timpul procesului de raspuns la incidente se recomanda repornirea statiilor suspecte in vederea realizarii unei clone a memoriei RAM:
Fals
Adevarat
Daca o adresa IP semnalata de catre o alerta de retea nu este prezenta in memoria RAM a statiei analizate, inseamna ca fisierul responsabil nu mai este prezent pe disc?
Da, fisierul responsabil e sters si se pot aplica proceduri de recuperare pentru a fi identificat
Nu, evidentiaza doar faptul ca nu exista o conexiune deschisa catre acea adresa IP la momentul analizei memoriei (colectarii datelor)
Da, absenta artefactelor din memoria RAM arata absenta fisierului malware de pe disc
Nu, fisierul responsabil se afla stocat pe disc in calea C:\Windows\Temp
Intre obiectivele securitatii informatice responsabila cu pastrarea secretului datelor este:
Disponibilitatea
Confidentialitatea
Autenticitatea si non-repudierea
Integritatea
Decizia de a deconecta de la retea o statie implicata intr-un incident cibernetic se ia in etapa de ___ a procesului de raspuns la incidente.
Recuperare
Izolare
Depanare
Identificare
Selectati ADVANCED tools for SOC:
NG-SIEM
Web Application Firewalls
Network packet capture (with analysis and forensics)
Endpoint forensics (hard-drive imager, media image analysis)
Remote Incident Response and IOC sweeping tool
Proxies and Email Gateways
Security orchestration for automatic security management
Linux and Windows OS logs
Netflow and network behavior monitoring
In cadrul unei investigatii, culegerea datelor volatile este un pas critic in obtinerea informatiilor esentiale pentru intelegerea atacului. Acestea pot fi reprezentate de:
Windows Event Logs
Numarul si tipul hard diskurilor statiei
Parolele de administrator si de utilizator local ale statiei infectate
Procese active
Toate fisierele din calea C:\Windows\Prefetch
Conexiuni de retea din memoria RAM
Daca un utilizator primeste mesaje despre metode specifice utilizate in cadrul bancii ING pentru obtinerea de credite imobiliare, acesta este un exemplu de:
Spear Phishing
Hoaxes
Spoofing
Spam
Care dintre urmatoarele poate reprezenta un vector de atac initial in cadrul unui incident cibernetic?
Ransomware
Adware
Toolset
Phishing
InetSim reprezinta:
Software pentru dump la memoria RAM
Modalitate software de simulare in mediu de laborator a principalelor servicii Internet
Software preinstalat in cadrul distributiei Remnux
Tool utilizat in cadrul procesului de triaj al statiilor implicate intr-un atac cibernetic
Enumerati, in ordinea corecta, fazele Kill chain:
Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and control, Action on objectives
Reconnaissance, Weaponization, Exploitation, Delivery, Installation, Command and control, Action on objectives
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command and control, Action on objectives
Reconnaissance, Delivery, Weaponization, Installation, Exploitation, Command and control, Action on objectives
Headerul prezentat in imaginea de mai sus apartine unui fisier de tip:
Executabil ELF
Executabil PE
Rich
Word
Care dintre urmatoarele variante NU reprezinta una dintre fazele procesului de raspuns la incidente de securitate cibernetica?
Izolare
Eradicare
Lectii invatate
Depanare
Evacuare
Care dintre urmatoarele artefacte poate fi ales drept pivot in cadrul analizei de timeline
Activitate la nivelul retelei
Crearea unui serviciu suspicios
Data si ora alertei
Toate cele de mai sus
Alegeti varianta corespunzatoare principiului care asigura prezenta datelor la locul, in timpul si forma potrivita:
Autenticitatea si non-repudierea
Integritatea
Confidentialitatea
Disponibilitatea
Selectati ce tip de control este un firewall:
Nu este un control
Operational
Administrativ
Tehnic
Selectati un principiu de baza pentru asigurarea securitatii informatice:
People hire
Separation of environments
Need to share
Due cost
Least privilege
Access control list
{"name":"MSI", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Testați-vă cunoștințele despre răspunsul la incidentele cibernetice cu acest quiz detaliat. Întrebările acoperă concepte esențiale, tehnici de protecție și resurse utile pentru profesioniștii din domeniul securității cibernetice.Quiz-ul include:36 de întrebări bazate pe scenarii realeVarietate de tipuri de întrebări, inclusiv alegere multiplă și căsuțe de verificareFeedback instantaneu asupra răspunsurilor","img":"https:/images/course7.png"}