15/10/2020 Cuestionario del capítulo 4: Revisión del intento
Página Principal / Estoy aprendiendo / Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo A
Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo A
Course
Home
Comenzado el jueves, 15 de octubre de 2020, 01:19
Estado Finalizado
Calificaciones
Finalizado en jueves, 15 de octubre de 2020, 01:22
Tiempo empleado 3 minutos 45 segundos
Puntos 14,00/16,00
Inbox
Calificación 87,50 de 100,00
Pregunta 1 Complete el espacio en blanco.
Calendario Correcta Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como firewall .
Puntúa 2,00
sobre 2,00
Pregunta 2 ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Recopilación de información de destino
Creación de una carga maliciosa
Acción malintencionada
Control remoto del dispositivo objetivo
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las
frases incluyen lo siguiente:
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases
de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.
La respuesta correcta es: Acción malintencionada
Pregunta 3 Complete el espacio en blanco.
Correcta Un(a) botnet es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con
Puntúa 2,00 intenciones maliciosas.
sobre 2,00
Pregunta 4 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa
Correcta la red?
Puntúa 2,00
Seleccione una:
sobre 2,00
HTTPS
Telnet
NAT
NetFlow
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.
La respuesta correcta es: NetFlow
https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 1/3
15/10/2020 Cuestionario del capítulo 4: Revisión del intento
Pregunta 5 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma
Correcta de huellas digitales y los ataques de desbordamiento del búfer?
Puntúa 2,00
Seleccione una:
sobre 2,00
SIEM
NetFlow
Nmap
Snort
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en
tiempo real, registro de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques,
escaneos de puertos, identificación y ataques de desbordamiento del buffer.
La respuesta correcta es: Snort
Pregunta 6 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
DDoS
Fuerza bruta
Escaneo de puertos
Día cero
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red
con tráfico falso.
La respuesta correcta es: DDoS
Pregunta 7
Incorrecta
Puntúa 0,00
sobre 2,00
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para detectar anomalía que
podrían indicar un ataque.
Pregunta 8 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque
Correcta conocidas?
Puntúa 2,00
Seleccione una:
sobre 2,00
IDS
NetFlow
Nmap
Zenmap
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de
reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la
detección.
La respuesta correcta es: IDS
NetAcad, un programa de responsabilidad social corporativa de Cisco
, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.
Términos y condiciones Política sobre las cookies Declaración de privacidad Protección de datos Accesibilidad
Marcas comerciales
https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 2/3
15/10/2020 Cuestionario del capítulo 4: Revisión del intento
https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 3/3