292 lines
16 KiB
JSON
292 lines
16 KiB
JSON
[{
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Variables",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {
|
|
"sem" : ["list", [
|
|
"monitorización en tiempo real",
|
|
"correlación de eventos",
|
|
"notificaciones",
|
|
"visualizaciones por consola"
|
|
]],
|
|
"sim" : ["list", [
|
|
"almacenamiento a largo plazo de información",
|
|
"análisis{rand:| forense} de datos",
|
|
"presentación de la información de registro"
|
|
]],
|
|
"siem" : ["list", [
|
|
"agregación de datos",
|
|
"correlación",
|
|
"alerta",
|
|
"cuadros de mando",
|
|
"cumplimiento",
|
|
"retención",
|
|
"redundancia",
|
|
"escalabilidad"
|
|
]]
|
|
}
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {},
|
|
"queries" : [{
|
|
"question" : "¿Qué es la ciberseguridad y por qué es importante en el entorno digital actual?",
|
|
"rights" : ["La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Es importante porque ayuda a salvaguardar la información sensible, garantizar la privacidad y mantener la integridad de los datos en un mundo cada vez más interconectado."]
|
|
}, {
|
|
"question" : "Menciona y describe brevemente tres tipos comunes de amenazas cibernéticas.",
|
|
"rights" : ["1. Malware: Software malicioso diseñado para dañar o explotar sistemas informáticos. 2. Phishing: Técnicas de engaño para obtener información confidencial mediante correos electrónicos o sitios web falsos. 3. Ransomware: Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso."]
|
|
}, {
|
|
"question" : "¿Qué medidas básicas pueden tomar los usuarios para protegerse contra las amenazas cibernéticas?",
|
|
"rights" : ["Los usuarios pueden protegerse mediante el uso de contraseñas fuertes, la actualización regular de software, la instalación de programas antivirus, y la educación sobre prácticas seguras en línea, como no hacer clic en enlaces sospechosos."]
|
|
}, {
|
|
"question" : "Explica la diferencia entre autenticación y autorización en el contexto de la ciberseguridad.",
|
|
"rights" : ["La autenticación es el proceso de verificar la identidad de un usuario, mientras que la autorización es el proceso de determinar qué recursos o acciones está permitido realizar a ese usuario una vez autenticado."]
|
|
}, {
|
|
"question" : "¿Qué es un firewall y cuál es su función en la protección de una red?",
|
|
"rights" : ["Un firewall es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Su función es bloquear el acceso no autorizado y permitir el tráfico legítimo para proteger la red de amenazas externas."]
|
|
}, {
|
|
"question" : "En el contexto de la taxonomía del malware, ¿cuál es la diferencia técnica fundamental entre un Virus y un Gusano?",
|
|
"rights" : [
|
|
"El virus necesita un archivo anfitrión y acción humana; el gusano es autónomo y se replica por la red."
|
|
],
|
|
"wrongs" : [
|
|
"El gusano es una subcategoría de virus que se especializa únicamente en atacar bases de datos y servidores de correo electrónico corporativos.",
|
|
"El virus es un software independiente que se mueve por la red, mientras que el gusano siempre requiere infectar un archivo ejecutable previo.",
|
|
"No existe diferencia técnica real, ambos términos son sinónimos utilizados indistintamente para referirse a cualquier código malicioso."
|
|
]
|
|
}, {
|
|
"question" : "Se descubre que una versión antigua de Windows tiene un fallo de código que permite la ejecución remota. ¿Cómo se clasifica este hallazgo?",
|
|
"rights" : ["Vulnerabilidad."],
|
|
"wrongs" : [
|
|
"Es una amenaza activa porque los hackers pueden utilizarla en cualquier momento para entrar en el sistema.",
|
|
"Es un riesgo informático dado que combina la probabilidad de que ocurra con el impacto negativo en la organización.",
|
|
"Es un ataque de día cero (Zero Day) puesto que nadie conocía su existencia hasta este momento exacto."
|
|
],
|
|
"wrong_explanations" : [
|
|
"Incorrecto. La amenaza sería el hacker o el malware que intenta entrar. El fallo en sí mismo es la debilidad (vulnerabilidad).",
|
|
"Incorrecto. El riesgo es el cálculo del peligro (Probabilidad x Impacto). El fallo de código es solo la vulnerabilidad, un factor de la ecuación.",
|
|
"Incorrecto. Solo sería 'Día Cero' si el fabricante NO tuviera una solución/parche disponible. Al decir 'versión antigua', implica que ya es conocido."
|
|
]
|
|
}, {
|
|
"question" : "Un ataque de Ransomware cifra todo el disco duro de la empresa. Según la tríada CID, ¿qué dimensión es la PRINCIPAL afectada?",
|
|
"rights" : ["Disponibilidad."],
|
|
"wrongs" : [
|
|
"Confidencialidad, puesto que los archivos están encriptados y nadie puede leer su contenido original sin la clave.",
|
|
"Integridad, ya que los archivos han sido modificados bit a bit por el algoritmo de cifrado del atacante.",
|
|
"Autenticidad, dado que ya no podemos verificar quién es el autor original de los documentos cifrados."
|
|
],
|
|
"wrong_explanations" : [
|
|
"Falso. Aunque hay cifrado, el problema principal para la empresa es que el servicio/dato se detiene. No han robado el dato (necesariamente), han impedido su uso.",
|
|
"Falso. Aunque técnicamente el archivo cambió, el objetivo del ataque es negar el acceso al servicio, lo que prioriza la Disponibilidad en la clasificación.",
|
|
"Falso. La autenticidad no es el impacto primario. El problema es la interrupción del acceso a la información."
|
|
]
|
|
}, {
|
|
"question" : "Menciona dos prácticas recomendadas para mantener la seguridad de las contraseñas.",
|
|
"rights" : ["Usar contraseñas fuertes y únicas, y cambiarlas regularmente."]
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Siglas",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {},
|
|
"queries" : [{
|
|
"question" : "¿Qué es SIM en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Gestión de Información de Seguridad.",
|
|
"Son las siglas en Inglés de Security Information Management."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es SEM en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Gestión de Eventos de Seguridad.",
|
|
"Son las siglas en Inglés de Security Event Management."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es SIEM en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Gestión de Información y Eventos de Seguridad.",
|
|
"Son las siglas en Inglés de Security Information and Event Management."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es SOC en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Centro de Operaciones de Seguridad.",
|
|
"Son las siglas en Inglés de Security Operations Center."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es PLC en ciberseguridad industrial?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Controlador Lógico Programable.",
|
|
"Son las siglas en Inglés de Programmable Logic Controller."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es DCS en ciberseguridad industrial?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Sistema de Control Distribuido.",
|
|
"Son las siglas en Inglés de Distributed Control System."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es OT en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Tecnología de Operaciones.",
|
|
"Son las siglas en Inglés de Operational Technology."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es CID en ciberseguridad?",
|
|
"rights" : [
|
|
"Confidencialidad, Integridad y Disponibilidad."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es ICS en ciberseguridad{rand:| industrial}?",
|
|
"rights" : [
|
|
"Son las siglas en Inglés de Industrial Control Systems.",
|
|
"Son las siglas en Español de Sistemas de Control Industrial."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es SOC-OT en ciberseguridad?",
|
|
"rights" : [
|
|
"Son las siglas en Español de Centro de Operaciones de Seguridad para Tecnología de Operaciones.",
|
|
"Son las siglas en Inglés de Security Operations Center for Operational Technology."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es SCADA en ciberseguridad{rand:| industrial}?",
|
|
"rights" : [
|
|
"Son las siglas en Inglés de Supervisory Control and Data Acquisition.",
|
|
"Son las siglas en Español de Control de Supervisión y Adquisición de Datos."
|
|
],
|
|
"wrongs" : []
|
|
}, {
|
|
"question" : "¿Qué es RTU en ciberseguridad{rand:| industrial}?",
|
|
"rights" : [
|
|
"Son las siglas en Inglés de Remote Terminal Unit.",
|
|
"Son las siglas en Español de Unidad Terminal Remota."
|
|
],
|
|
"wrongs" : []
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {},
|
|
"queries" : [{
|
|
"question" : "¿Qué es la 'confidencialidad' en el contexto de la ciberseguridad?",
|
|
"rights" : [
|
|
"Es la protección de la información para que sólo las personas autorizadas puedan acceder a ella, evitando el acceso no autorizado."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "Define 'integridad' en términos de seguridad de la información.",
|
|
"rights" : [
|
|
"Es la {mix:y,precisión|consistencia} de los datos a lo largo de su ciclo de vida, asegurando que no sean alterados de manera no autorizada."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué significa 'disponibilidad' en la tríada de ciberseguridad?",
|
|
"rights" : [
|
|
"Es la capacidad de garantizar que los {mix:y,sistemas|datos} estén {mix:y,accesibles|utilizables} por los usuarios autorizados cuando los necesiten."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es la triada {Triada_CID} en ciberseguridad?",
|
|
"rights" : [
|
|
"Es un modelo que representa los tres principios fundamentales de la seguridad de la información: {mix:y,Confidencialidad|Integridad|Disponibilidad}."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es {SEM} en ciberseguridad?",
|
|
"rights" : ["Es una solución que otorga la capacidad de {mix:y,monitorización en tiempo real|correlación de eventos|notificaciones|visualizaciones de la consola}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es {SIM} en ciberseguridad?",
|
|
"rights" : ["Es una solución que comprende el conjunto de capacidades para {mix:y,el almacenamiento a largo plaz|el análisis|la presentación} de la información."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es {SIEM} en ciberseguridad?",
|
|
"rights" : [
|
|
"Es una solución que proporciona análisis en tiempo real de alertas de seguridad generadas por {mix:y,aplicaciones|hardware de red}.",
|
|
"Es una solución tecnológica que {mix:y,recopil|analiza|correlaciona} datos de seguridad de diversas fuentes para {mix:y,detectar|responder} a amenazas cibernéticas de manera eficiente."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es una red {OT}?",
|
|
"rights" : ["Es una red de Tecnología {rand:de Operaciones|Operativa} que {mix:y,gestiona|controla} los sistemas {mix:y,industriales|de infraestructura crítica}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es {SOC} en ciberseguridad?",
|
|
"rights" : [
|
|
"Es un equipo que {mix:y,monitorea|analiza} la seguridad de una organización las 24 horas del día.",
|
|
"ES un equipo centralizado de {mix:y,personas|procesos|tecnología} que {mix:y,monitorea|detecta|analiza|responde} a {mix:y,incidentes|amenazas} cibernéticas en tiempo real para proteger los activos digitales de una organización las 24 horas del día."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es {SOC_OT} en ciberseguridad?",
|
|
"rights" : ["Es un equipo especializado en ciberseguridad que protege {rand:los sistemas industriales|{mix:y,la {OT}|los {ICS}}} de amenazas, centrándose en {mix:y,mantener la disponibilidad de procesos críticos|responder a incidentes específicos del entorno industrial}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué son los {PLC} en el contexto de la ciberseguridad industrial?",
|
|
"rights" : ["Es una computadora industrial robusta diseñada para {mix:y,controlar|automatizar} procesos electromecánicos en entornos industriales."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Que es un {DCS} en ciberseguridad industrial?",
|
|
"rights" : ["Es un sistema de automaitización industrial que descentraliza el control de procesos complejos en múltiples controladores interconectados, en lugar de centralizarlo, mejorando la fiabilidad, escalabilidad y seguridad."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es un sistema {ICS} en ciberseguridad?",
|
|
"rights" : ["Es un sistema de control utilizado para supervisar y gestionar procesos industriales críticos en sectores como {mix:y,energía|agua|manufactura|transporte}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es un sistema {SCADA} en ciberseguridad industrial?",
|
|
"rights" : ["Es un sistema de control que permite {mix:y,la supervisión|el control remoto} de procesos industriales a gran escala, {mix:y,recopilando datos en tiempo real|facilitando la gestión eficiente de infraestructuras críticas}."],
|
|
"brothers_are_wrongs" : true
|
|
}, {
|
|
"question" : "¿Qué es una {RTU} en ciberseguridad industrial?",
|
|
"rights" : ["Es un dispositivo que recopila datos de {mix:y,sensores|equipos} en ubicaciones remotas y los transmite a un sistema central para su {mix:y,monitoreo|control}."],
|
|
"brothers_are_wrongs" : true
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones II",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {},
|
|
"queries" : [{
|
|
"question" : "¿Qué es un ataque de phishing y cómo puede afectar a una organización?",
|
|
"rights" : [
|
|
"Es un intento de obtener información confidencial mediante {mix:o,correos electrónicos|sitios web falsos}{rand:|. Puede {mix:y,afectar a una organización al comprometer datos sensibles|causar pérdidas financieras}}."
|
|
],
|
|
"brothers_are_wrongs" : true
|
|
}]
|
|
}, {
|
|
"origin" : "KyMAN",
|
|
"sources" : [],
|
|
"title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones III",
|
|
"group" : "kyman_examen_t20",
|
|
"group_variables" : {
|
|
"siem_funciones" : [
|
|
"{mix:y,recopilación|agregación} de datos",
|
|
"{mix:y,análisis|correlación} de eventos",
|
|
"{mix:y,detección|identificación|alerta} de amenazas",
|
|
"{mix:y,alertas en tiempo real|notificaciones}",
|
|
"{mix:y,informes de cumplimiento|reportes}"
|
|
]
|
|
},
|
|
"queries" : [{
|
|
"question" : "¿Cuáles son las funciones principales del {SIEM}?",
|
|
"rights" : []
|
|
}]
|
|
}] |