Está en la página 1de 6

Pregunta 1

2 / 2 ptos.
Complete el espacio en blanco.
botnet
Un(a)   es un grupo de computadoras comprometidas o
hackeadas (bots) controladas por una persona con intenciones
maliciosas.
Respuesta 1:
¡Correcto!botnet
Refer to curriculum topic: 4.2.1
Se conoce como bot a un equipo comprometido o hackeado
controlado por un individuo o grupo con intenciones maliciosas.
Un grupo de estos equipos hackeados bajo el control de un
individuo o grupo con intenciones maliciosas se conoce como
botnet.
 
Pregunta 2
2 / 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso
comparando el contenido del paquete con las firmas de ataque
conocidas?

  
Zenmap
 

  
NetFlow
 

  
Nmap
 
¡Correcto!
  
IDS
 
Refer to curriculum topic: 4.3.4
Un IDS, o sistema de detección de intrusiones, es un dispositivo
que puede analizar paquetes y compararlos con un conjunto de
reglas o firmas de ataque. Si los paquetes coinciden con las firmas
de ataque, el IDS puede crear una alerta y registrar la detección.

 
Pregunta 3
2 / 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco
Cyberthreat para recopilar información acerca del tráfico que
atraviesa la red?
¡Correcto!
  
NetFlow
 

  
NAT
 

  
HTTPS
 

  
Telnet
 
Refer to curriculum topic: 4.2.3
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye
en la red e informarlos a un recopilador central.
 
Pregunta 4
2 / 2 ptos.
Consulte la ilustración. Cambie el orden de las letras para
completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de
anomalía
información de referencia para detectar   que podrían
indicar un ataque.
Respuesta 1:
¡Correcto!anomalía
Respuesta correcta
anomalía
 
Refer to curriculum topic: 4.2.3
La seguridad basada en el comportamiento usa el contexto en la
información para detectar anomalías en la red.
 
Pregunta 5
2 / 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación
cibernética?

  
Creación de una carga maliciosa
 

  
Control remoto del dispositivo objetivo
 

  
Recopilación de información de destino
 
¡Correcto!
  
Acción malintencionada
 
Refer to curriculum topic: 4.2.2
La cadena de eliminación cibernética (Cyber Kill Chain) describe
las fases de una operación de ciberataque progresivo. Las frases
incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin


embargo, durante un ataque, pueden realizarse distintas fases de
forma simultánea, especialmente, si hay varios atacantes o grupos
involucrados.
 

Pregunta 6
2 / 2 ptos.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en
tiempo real y detectar también el escaneo de puertos, la toma de
huellas digitales y los ataques de desbordamiento del búfer?
¡Correcto!
  
Snort
 

  
NetFlow
 

  
Nmap
 

  
SIEM
 
Refer to curriculum topic: 4.3.4
Snort es un sistema abierto de protección contra intrusiones (IPS)
de origen que puede realizar análisis de puertos y tráfico en
tiempo real, registro de paquetes, búsqueda y correspondencia de
contenido, así como también sondeos de detección, ataques,
escaneos de puertos, identificación y ataques de desbordamiento
del buffer.
 
Pregunta 7
2 / 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o
firewall
sale de la red se conoce como   .
Respuesta 1:
¡Correcto!firewall
Refer to curriculum topic: 4.1.1
Un firewall es un dispositivo de red que se usa para filtrar tráfico
de entrada, salida, o ambos.
 

Pregunta 8
2 / 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los
dispositivos de red con tráfico falso?
¡Correcto!
  
DDoS
 

  
Fuerza bruta
 
  
Día cero
 

  
Escaneo de puertos
 
Refer to curriculum topic: 4.1.3
Los ataques DDoS, o de denegación de servicio distribuido, se
usan para interrumpir el servicio saturando los dispositivos de red
con tráfico falso.

También podría gustarte