14/3/22, 12:05 Prueba del capítulo
7: Attempt review
Home / I'm Learning / seguridad 2022-1 / Capítulo 7 / Prueba del capítulo 7
Course
seguridad 2022-1
Home
Started on Monday, 14 March 2022, 12:52 PM
State Finished
Grades
Completed on Monday, 14 March 2022, 1:05 PM
Time taken 12 mins 46 secs
Marks 20.00/22.00
Messages
Grade 90.91 out of 100.00
Question 1
Calendar Correct
Mark 2.00 out of 2.00
¿Qué lenguaje se utiliza para consultar una base de datos relacional?
Select one:
Python
C++
Java
SQL
Refer to curriculum topic: 7.3.2
Los ciberdelincuentes usan inyecciones SQL para violar una base de datos relacional, crear consultas SQL maliciosas y obtener datos
confidenciales.
The correct answer is: SQL
Question 2
Correct
Mark 2.00 out of 2.00
¿Qué tecnología es un sistema SIEM patentado?
Select one:
StealthWatch
Agente de SNMP
El recopilador NetFlow
Splunk
Refer to curriculum topic: 7.1.2
El Sistema de administración de información y eventos de seguridad (SIEM) es una tecnología que se utiliza en organizaciones empresariales para
proporcionar informes en tiempo real y análisis a largo plazo de los eventos de seguridad. Splunk es un sistema SIEM patentado.
The correct answer is: Splunk
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 1/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review
Question 3
Correct
Mark 2.00 out of 2.00
¿Qué tipo de herramienta de monitoreo de red guarda tramas de red en archivos PCAP?
Select one:
Wireshark
SNMP
NetFlow
SIEM
Refer to curriculum topic: 7.1.2
Wireshark es un analizador de protocolos de red que se utiliza para capturar tráfico de red. El tráfico capturado por Wireshark se guarda en
archivos PCAP e incluye información sobre las interfaces y marcas de hora.
The correct answer is: Wireshark
Question 4
Correct
Mark 2.00 out of 2.00
¿Qué tecnología de monitoreo de red recopila datos de operaciones de IP en paquetes que pasan por routers y switches de multicapa de Cisco?
Select one:
Wireshark
NetFlow
SNMP
SIEM
Refer to curriculum topic: 7.1.2
NetFlow es una tecnología de Cisco que se ejecuta en routers y switches de multicapa de Cisco y que recopila estadísticas sobre los paquetes
reenviados.
The correct answer is: NetFlow
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 2/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review
Question 5
Correct
Mark 2.00 out of 2.00
¿Qué función de SIEM se asocia con examinar los registros y eventos de varios sistemas para acelerar la detección de eventos de seguridad y la
respuesta a ellos?
Select one:
Agregación
Correlación
Análisis forense
Retención
Refer to curriculum topic: 7.1.2
SIEM ofrece a los administradores detalles sobre fuentes de actividades maliciosas, por ejemplo: información de usuarios, ubicación de dispositivos
y cumplimiento con políticas de seguridad. Una de las funciones esenciales de SIEM es la correlación de los registros y eventos de diferentes
sistemas para acelerar la detección de eventos de seguridad y la respuesta a ellos.
The correct answer is: Correlación
Question 6
Correct
Mark 2.00 out of 2.00
¿Qué tecnología de monitoreo replica el tráfico que pasa por un switch y que se dirige un dispositivo de análisis conectado a otro puerto de switch?
Select one:
NetFlow
SNMP
SIEM
SPAN
Refer to curriculum topic: 7.1.1
Cuando se activa en un switch, SPAN o replicación de puertos copia tramas enviadas y recibidas por el switch y las reenvía a otro puerto, conocido
como un puerto de análisis de puertos de switches, que tiene un dispositivo de análisis conectado.
The correct answer is: SPAN
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 3/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review
Question 7
Correct
Mark 2.00 out of 2.00
¿Qué término se utiliza para describir el tráfico legítimo que los firewalls y los sistemas IPS confunden con tráfico no autorizado?
Select one:
Falso positivo
Positivo verdadero
Falso negativo
Negativo verdadero
Refer to curriculum topic: 7.1.1
Los dispositivos de seguridad de la red, como firewalls y sistemas de prevención de intrusiones (IPS), utilizan reglas preconfiguradas para identificar
tráfico malicioso en la red. A veces sucede que el tráfico legítimo se identifica por error como no autorizado o malicioso. Cuando el tráfico legítimo se
identifica incorrectamente como no autorizado, se denomina «falso positivo».
The correct answer is: Falso positivo
Question 8
Correct
Mark 2.00 out of 2.00
¿En qué tipo de ataque un ciberdelincuente intenta impedir que los usuarios legítimos tengan acceso a servicios de red?
Select one:
DoS
MITM
Secuestro de sesiones
Suplantación de direcciones
Refer to curriculum topic: 7.2.1
En un ataque de denegación de servicio (DoS), el objetivo del atacante es impedir que los usuarios legítimos tengan acceso a servicios de red.
The correct answer is: DoS
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 4/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review
Question 9
Correct
Mark 2.00 out of 2.00
¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?
Select one:
SNMP
SPAN
Wireshark
SIEM
Refer to curriculum topic: 7.1.2
Wireshark es un analizador de protocolos de red que se utiliza para capturar tráfico de red. El tráfico capturado por Wireshark se guarda en
archivos PCAP e incluye información sobre las interfaces y marcas de hora.
The correct answer is: Wireshark
Question 10
Incorrect
Mark 0.00 out of 2.00
¿Qué tecnología de red utiliza una dispositivo de separación pasivo que reenvía todo el tráfico, incluidos los errores de capa 1, a un dispositivo de
análisis?
Select one:
NetFlow
Punto de acceso de prueba de la red
SNMP
IDS
Refer to curriculum topic: 7.1.1
Un punto de acceso de prueba de la red es una tecnología común que se utiliza para capturar tráfico con el fin de monitorear la red. Normalmente, el
punto de acceso de prueba de la red es un dispositivo de separación pasivo implementado en línea en la red que reenvía todo el tráfico, incluidos los
errores de capa física, a un dispositivo de análisis.
The correct answer is: Punto de acceso de prueba de la red
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 5/6
14/3/22, 12:05 Prueba del capítulo 7: Attempt review
Question 11
Correct
Mark 2.00 out of 2.00
¿Qué técnica es un ataque de seguridad que agota el grupo de direcciones IP disponibles para hosts legítimos?
Select one:
Ataque de reconocimiento
Suplantación de identidad de DHCP
Detección de DHCP
Inanición de DHCP
Refer to curriculum topic: 7.3.1
Los ataques de inanición de DHCP crean una denegación de servicio para los clientes de red. El atacante envía mensajes de detección de DHCP
que contienen direcciones MAC falsas en un intento de tomar todas las direcciones IP. Por el contrario, la suplantación de DHCP se produce cuando
un ciberdelincuente configura un servidor DHCP dudoso para proporcionar a los clientes de red información de configuración de IP incorrecta.
The correct answer is: Inanición de DHCP
◄ Revisión de los términos y conceptos del Capítulo 7
Jump to...
Examen del capítulo 7 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=31364840&cmid=36295796 6/6