MODULO-3 CIBERSEGURIDAD INDUSTRIAL TEMA-7Online version Preguntas del tema 7 by Joaquin 1 ¿Qué es la ciberseguridad industrial? a Es un conjunto de medidas y controles que se implementan para proteger la información digital b Es la unión de los principios de seguridad dentro de los entornos de OT (Tecnologías de las operaciones) y TL (Tecnología de la información). c Es un conjunto de medidas y controles implementados para proteger los activos físicos de una organización. d Es la detección y respuesta con herramientas que permiten detectar y responder ante posibles amenazas. 2 Se utilizan para monitorizar y controlar procesos industriales. a Sistemas ICS b Sistemas DCS c Sistemas SCADA d Sistemas On fire 3 ¿Cuál de las siguientes opciones es un fundamento importante dentro de la ciberseguridad industrial? a Seguridad del usuario b Evaluación de los usuarios para el acceso. c Políticas y procedimientos de seguridad d Prevención de incidencias 4 ¿Para que son esenciales los sistemas de control y automatización (SCA)? a Para garantizar que cualquier persona pueda acceder a los sistemas de control industrial b Para controlar el tráfico de la red c Para el funcionamiento de las infraestructuras críticas, como las plantas de energía, las refinerías, las redes de distribución de agua o las redes de telecomunicaciones. d La actuación y ataque en base a la identificación de posibles riesgos. 5 Las amenazas cibernéticas a ICS ¿En que dos categorías se pueden clasificar? a Claras y concisas b Específicas y comunes c Intencionales y no intencionales d Potenciales y no potenciales 6 ¿Cuáles son amenazas comunes en la ciberseguridad de la industria? a Virulencia y ingeniería social b Ataques de fuerza bruta y Ataques de denegación. c Malware y phasing d Troyano y ataques indirectos. 7 Hay una gran variedad de herramientas disponibles en el mercado que se pueden implementar para ayudar a proteger los datos y la privacidad de los sistemas de control industrial, pero ¿Cuál de las siguientes opciones corresponde a una categoría de las herramientas mencionadas? a Cifrado de datos b Control de los paquetes en red c Prevención de riesgos d Seguridad del usuario 8 ¿Qué vulnerabilidades pueden tener los protocolos más utilizados por SCADA, como Modbus? a Falta de autenticación y autorización, Cifrado débil, Errores de programación. b Falta de autenticación y firma, Cifrado débil, Errores de programación. c Falta de autenticación y autorización, Cifrado alto, Errores de programación. d Falta de autenticación y tener permiso de acceso, Cifrado débil, Errores de del usuario 9 Los atacantes pueden explotar las vulnerabilidades de los protocolos de comunicación para realizar una variedad de ataques, como: a Mantener los protocolos de comunicación actualizados b Implementar controles de seguridad adicionales c Utilizar protocolos de comunicación seguros. d Robo de datos, Manipulación de datos y control remoto. 10 ¿Qué es un Red Team? a Son equipos de seguridad que ayudan a integrar los IOC en los sistemas de detección autónomos. b Son equipos de seguridad que simulan ataques cibernéticos contra una organización para evaluar la postura de seguridad de la organización y ayudar a identificar y mitigar las vulnerabilidades. c Para crear un proceso que recopile y analice la información de inteligencia de amenazas. d Para analizar y identificar las posibles amenazas que puedan existir en el sistema.