0% encontró este documento útil (0 votos)
1K vistas6 páginas

Prueba Del Capítulo 7-CISCO

El documento proporciona los resultados de una prueba de seguridad de redes realizada por un estudiante. La prueba contenía 9 preguntas sobre temas como SQL inyección, SIEM, Wireshark, NetFlow, SPAN y ataques DoS. El estudiante respondió correctamente a todas las preguntas y obtuvo una calificación del 90.91%.

Cargado por

SergioUrbano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
1K vistas6 páginas

Prueba Del Capítulo 7-CISCO

El documento proporciona los resultados de una prueba de seguridad de redes realizada por un estudiante. La prueba contenía 9 preguntas sobre temas como SQL inyección, SIEM, Wireshark, NetFlow, SPAN y ataques DoS. El estudiante respondió correctamente a todas las preguntas y obtuvo una calificación del 90.91%.

Cargado por

SergioUrbano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 6

14/3/22, 12:05 Prueba del capítulo 

7: Attempt review

Home /  I'm Learning /  seguridad 2022-1 /  Capítulo 7 /  Prueba del capítulo 7


Course
seguridad 2022-1
Home

Started on Monday, 14 March 2022, 12:52 PM


 State Finished
Grades
Completed on Monday, 14 March 2022, 1:05 PM
Time taken 12 mins 46 secs
 Marks 20.00/22.00
Messages
Grade 90.91 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

¿Qué lenguaje se utiliza para consultar una base de datos relacional?

Select one:
Python

C++

Java

SQL 

Refer to curriculum topic: 7.3.2

Los ciberdelincuentes usan inyecciones SQL para violar una base de datos relacional, crear consultas SQL maliciosas y obtener datos
confidenciales.
The correct answer is: SQL

Question 2

Correct

Mark 2.00 out of 2.00

¿Qué tecnología es un sistema SIEM patentado?

Select one:
StealthWatch

Agente de SNMP

El recopilador NetFlow

Splunk 

Refer to curriculum topic: 7.1.2

El Sistema de administración de información y eventos de seguridad (SIEM) es una tecnología que se utiliza en organizaciones empresariales para
proporcionar informes en tiempo real y análisis a largo plazo de los eventos de seguridad. Splunk es un sistema SIEM patentado.
The correct answer is: Splunk

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 1/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

¿Qué tipo de herramienta de monitoreo de red guarda tramas de red en archivos PCAP?

Select one:
Wireshark 

SNMP

NetFlow

SIEM

Refer to curriculum topic: 7.1.2

Wireshark es un analizador de protocolos de red que se utiliza para capturar tráfico de red. El tráfico capturado por Wireshark se guarda en
archivos PCAP e incluye información sobre las interfaces y marcas de hora.
The correct answer is: Wireshark

Question 4

Correct

Mark 2.00 out of 2.00

¿Qué tecnología de monitoreo de red recopila datos de operaciones de IP en paquetes que pasan por routers y switches de multicapa de Cisco?

Select one:

Wireshark

NetFlow 

SNMP

SIEM

Refer to curriculum topic: 7.1.2

NetFlow es una tecnología de Cisco que se ejecuta en routers y switches de multicapa de Cisco y que recopila estadísticas sobre los paquetes
reenviados.
The correct answer is: NetFlow

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 2/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review

Question 5

Correct

Mark 2.00 out of 2.00

¿Qué función de SIEM se asocia con examinar los registros y eventos de varios sistemas para acelerar la detección de eventos de seguridad y la
respuesta a ellos?

Select one:
Agregación

Correlación 

Análisis forense

Retención

Refer to curriculum topic: 7.1.2

SIEM ofrece a los administradores detalles sobre fuentes de actividades maliciosas, por ejemplo: información de usuarios, ubicación de dispositivos
y cumplimiento con políticas de seguridad. Una de las funciones esenciales de SIEM es la correlación de los registros y eventos de diferentes
sistemas para acelerar la detección de eventos de seguridad y la respuesta a ellos.
The correct answer is: Correlación

Question 6

Correct

Mark 2.00 out of 2.00

¿Qué tecnología de monitoreo replica el tráfico que pasa por un switch y que se dirige un dispositivo de análisis conectado a otro puerto de switch?

Select one:
NetFlow

SNMP

SIEM

SPAN 

Refer to curriculum topic: 7.1.1

Cuando se activa en un switch, SPAN o replicación de puertos copia tramas enviadas y recibidas por el switch y las reenvía a otro puerto, conocido
como un puerto de análisis de puertos de switches, que tiene un dispositivo de análisis conectado.
The correct answer is: SPAN

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 3/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review

Question 7

Correct

Mark 2.00 out of 2.00

¿Qué término se utiliza para describir el tráfico legítimo que los firewalls y los sistemas IPS confunden con tráfico no autorizado?

Select one:

Falso positivo 

Positivo verdadero

Falso negativo

Negativo verdadero

Refer to curriculum topic: 7.1.1

Los dispositivos de seguridad de la red, como firewalls y sistemas de prevención de intrusiones (IPS), utilizan reglas preconfiguradas para identificar
tráfico malicioso en la red. A veces sucede que el tráfico legítimo se identifica por error como no autorizado o malicioso. Cuando el tráfico legítimo se
identifica incorrectamente como no autorizado, se denomina «falso positivo».
The correct answer is: Falso positivo

Question 8

Correct

Mark 2.00 out of 2.00

¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?

Select one:
DoS 

MITM

Secuestro de sesiones

Suplantación de direcciones

Refer to curriculum topic: 7.2.1

En un ataque de denegación de servicio (DoS), el objetivo del atacante es impedir que los usuarios legítimos tengan acceso a servicios de red.
The correct answer is: DoS

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 4/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review

Question 9

Correct

Mark 2.00 out of 2.00

¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

Select one:

SNMP

SPAN

Wireshark 

SIEM

Refer to curriculum topic: 7.1.2

Wireshark es un analizador de protocolos de red que se utiliza para capturar tráfico de red. El tráfico capturado por Wireshark se guarda en
archivos PCAP e incluye información sobre las interfaces y marcas de hora.
The correct answer is: Wireshark

Question 10

Incorrect

Mark 0.00 out of 2.00

¿Qué tecnología de red utiliza una dispositivo de separación pasivo que reenvía todo el tráfico, incluidos los errores de capa 1, a un dispositivo de
análisis?

Select one:

NetFlow

Punto de acceso de prueba de la red

SNMP

IDS 

Refer to curriculum topic: 7.1.1

Un punto de acceso de prueba de la red es una tecnología común que se utiliza para capturar tráfico con el fin de monitorear la red. Normalmente, el
punto de acceso de prueba de la red es un dispositivo de separación pasivo implementado en línea en la red que reenvía todo el tráfico, incluidos los
errores de capa física, a un dispositivo de análisis.
The correct answer is: Punto de acceso de prueba de la red

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 5/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review

Question 11

Correct

Mark 2.00 out of 2.00

¿Qué técnica es un ataque de seguridad que agota el grupo de direcciones IP disponibles para hosts legítimos?

Select one:
Ataque de reconocimiento

Suplantación de identidad de DHCP

Detección de DHCP

Inanición de DHCP 

Refer to curriculum topic: 7.3.1

Los ataques de inanición de DHCP crean una denegación de servicio para los clientes de red. El atacante envía mensajes de detección de DHCP
que contienen direcciones MAC falsas en un intento de tomar todas las direcciones IP. Por el contrario, la suplantación de DHCP se produce cuando
un ciberdelincuente configura un servidor DHCP dudoso para proporcionar a los clientes de red información de configuración de IP incorrecta.
The correct answer is: Inanición de DHCP

◄ Revisión de los términos y conceptos del Capítulo 7

Jump to...

Examen del capítulo 7 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

términosycondiciones

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 6/6

También podría gustarte