0% encontró este documento útil (1 voto)
2K vistas3 páginas

Cuestionario Del Capítulo 4

El documento presenta las preguntas y respuestas de un cuestionario sobre conceptos de ciberseguridad cubiertos en el capítulo 4. El cuestionario contiene 8 preguntas sobre temas como firewalls, botnets, NetFlow, Snort, DDoS, análisis de comportamiento y IDS. El estudiante respondió correctamente 6 de las 8 preguntas.

Cargado por

Cesar Silva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (1 voto)
2K vistas3 páginas

Cuestionario Del Capítulo 4

El documento presenta las preguntas y respuestas de un cuestionario sobre conceptos de ciberseguridad cubiertos en el capítulo 4. El cuestionario contiene 8 preguntas sobre temas como firewalls, botnets, NetFlow, Snort, DDoS, análisis de comportamiento y IDS. El estudiante respondió correctamente 6 de las 8 preguntas.

Cargado por

Cesar Silva
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

15/10/2020 Cuestionario del capítulo 4: Revisión del intento

Página Principal / Estoy aprendiendo / Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo A

 Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo A


Course
Home

Comenzado el jueves, 15 de octubre de 2020, 01:19


 Estado Finalizado
Calificaciones
Finalizado en jueves, 15 de octubre de 2020, 01:22
Tiempo empleado 3 minutos 45 segundos
 Puntos 14,00/16,00
Inbox
Calificación 87,50 de 100,00

 Pregunta 1 Complete el espacio en blanco.


Calendario Correcta Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como firewall .
Puntúa 2,00
sobre 2,00

Pregunta 2 ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?


Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Recopilación de información de destino
Creación de una carga maliciosa
Acción malintencionada 

Control remoto del dispositivo objetivo

Refer to curriculum topic: 4.2.2


La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las
frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases
de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.
La respuesta correcta es: Acción malintencionada

Pregunta 3 Complete el espacio en blanco.


Correcta Un(a) botnet  es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con
Puntúa 2,00 intenciones maliciosas.
sobre 2,00

Pregunta 4 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa
Correcta la red?

Puntúa 2,00
Seleccione una:
sobre 2,00
HTTPS
Telnet

NAT

NetFlow 

Refer to curriculum topic: 4.2.3


NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.
La respuesta correcta es: NetFlow

https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 1/3
15/10/2020 Cuestionario del capítulo 4: Revisión del intento

Pregunta 5 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma
Correcta de huellas digitales y los ataques de desbordamiento del búfer?

Puntúa 2,00
Seleccione una:
sobre 2,00
SIEM
NetFlow
Nmap

Snort 

Refer to curriculum topic: 4.3.4


Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en
tiempo real, registro de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques,
escaneos de puertos, identificación y ataques de desbordamiento del buffer.
La respuesta correcta es: Snort

Pregunta 6 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
DDoS 
Fuerza bruta

Escaneo de puertos

Día cero

Refer to curriculum topic: 4.1.3


Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red
con tráfico falso.
La respuesta correcta es: DDoS

Pregunta 7

Incorrecta

Puntúa 0,00
sobre 2,00
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para detectar anomalía  que
podrían indicar un ataque.

Pregunta 8 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque
Correcta conocidas?

Puntúa 2,00
Seleccione una:
sobre 2,00
IDS 

NetFlow
Nmap

Zenmap

Refer to curriculum topic: 4.3.4


Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de
reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la
detección.
La respuesta correcta es: IDS

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

Términos y condiciones Política sobre las cookies Declaración de privacidad Protección de datos Accesibilidad
Marcas comerciales

https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 2/3
15/10/2020 Cuestionario del capítulo 4: Revisión del intento

https://lms.netacad.com/mod/quiz/review.php?attempt=1941496&cmid=1420149 3/3

También podría gustarte