Está en la página 1de 8

Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.

com/courses/831429/quizzes/7507614

Fecha límite No hay fecha límite Puntos 16 Preguntas 8


Tiempo límite Ninguno Intentos permitidos Ilimitado

Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction
to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes
y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Se permitirán
múltiples intentos y la calificación no aparecerá en el libro de calificaciones.

NOTA: Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en el
cuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten la
puntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en los
cuestionarios también pueden reducirse por respuestas incorrectas. Esto no sucede en el examen
del capítulo.
Formulario 32539

Volver a realizar la evaluación

Intento Tiempo Puntaje


ÚLTIMO Intento 1 5 minutos 16 de 16

Presentado 30 de sep en 10:38

Pregunta 1 2 / 2 ptos.

Complete el espacio en blanco.

Un(a) es un grupo de computadoras comprometidas o

hackeadas (bots) controladas por una persona con intenciones maliciosas.

Respuesta 1:

1 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

¡Correcto! botnet

Pregunta 2 2 / 2 ptos.

¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

¡Correcto! Acción malintencionada

2 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

Pregunta 3 2 / 2 ptos.

¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para


recopilar información acerca del tráfico que atraviesa la red?

¡Correcto! NetFlow

3 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

Pregunta 4 2 / 2 ptos.

Consulte la ilustración. Cambie el orden de las letras para completar el


espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de

referencia para detectar que podrían indicar un ataque.

Respuesta 1:

¡Correcto! anomalía

Respuesta correcta anomalías

Pregunta 5 2 / 2 ptos.

¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo


real y detectar también el escaneo de puertos, la toma de huellas digitales y

4 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

los ataques de desbordamiento del búfer?

¡Correcto! Snort

Pregunta 6 2 / 2 ptos.

¿Qué herramienta puede identificar el tráfico malicioso comparando el


contenido del paquete con las firmas de ataque conocidas?

¡Correcto! IDS

5 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

Pregunta 7 2 / 2 ptos.

Complete el espacio en blanco.


Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red

se conoce como .

Respuesta 1:

¡Correcto! firewall

Pregunta 8 2 / 2 ptos.

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de


red con tráfico falso?

6 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

¡Correcto! DDoS

7 de 8 30/09/2019, 11:38 a. m.
Cuestionario del capítulo 4: INTRODUCCIÓN A LA CIBERSEGURI... https://217743049.netacad.com/courses/831429/quizzes/7507614

8 de 8 30/09/2019, 11:38 a. m.

También podría gustarte