Está en la página 1de 6

19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

Resultados de Cues onario del capítulo 4 para LEONARD


LEE LINEROS ESCALONA
Entregado el 19 de abr en 22:03

2 / 2 pts
Pregunta 1

¿Qué herramienta puede realizar el análisis de puertos y tráfico en


tiempo real y detectar también el escaneo de puertos, la toma de huellas
digitales y los ataques de desbordamiento del búfer?

¡Correcto! Snort

SIEM

Nmap

NetFlow

Refer to curriculum topic: 4.3.4


Snort es un sistema abierto de protección contra intrusiones (IPS)
de origen que puede realizar análisis de puertos y tráfico en
tiempo real, registro de paquetes, búsqueda y correspondencia de
contenido, así como también sondeos de detección, ataques,
escaneos de puertos, identificación y ataques de desbordamiento
del buffer.

2 / 2 pts
Pregunta 2

¿Qué herramienta puede identificar el tráfico malicioso comparando el


contenido del paquete con las firmas de ataque conocidas?

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 1/6
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

Zenmap

¡Correcto!
IDS

Nmap

NetFlow

Refer to curriculum topic: 4.3.4


Un IDS, o sistema de detección de intrusiones, es un dispositivo
que puede analizar paquetes y compararlos con un conjunto de
reglas o firmas de ataque. Si los paquetes coinciden con las firmas
de ataque, el IDS puede crear una alerta y registrar la detección.

2 / 2 pts
Pregunta 3

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos


de red con tráfico falso?

Escaneo de puertos

¡Correcto!
DDoS

Fuerza bruta

Día cero

Refer to curriculum topic: 4.1.3


Los ataques DDoS, o de denegación de servicio distribuido, se
usan para interrumpir el servicio saturando los dispositivos de red
con tráfico falso.

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 2/6
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

2 / 2 pts
Pregunta 4

Consulte la ilustración. Cambie el orden de las letras para completar el


espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de

referencia para detectar anomalía que podrían indicar un

ataque.

Respuesta 1:

¡Correcto! anomalía

espuesta correcta anomalías

Refer to curriculum topic: 4.2.3


La seguridad basada en el comportamiento usa el contexto en la
información para detectar anomalías en la red.

2 / 2 pts
Pregunta 5

Complete el espacio en blanco.

Un(a) botnet es un grupo de computadoras comprometidas

o hackeadas (bots) controladas por una persona con intenciones


maliciosas.

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 3/6
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

Respuesta 1:

¡Correcto! botnet

Refer to curriculum topic: 4.2.1


Se conoce como bot a un equipo comprometido o hackeado
controlado por un individuo o grupo con intenciones maliciosas.
Un grupo de estos equipos hackeados bajo el control de un
individuo o grupo con intenciones maliciosas se conoce como
botnet.

2 / 2 pts
Pregunta 6

¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat


para recopilar información acerca del tráfico que atraviesa la red?

HTTPS

¡Correcto!
NetFlow

NAT

Telnet

Refer to curriculum topic: 4.2.3


NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye
en la red e informarlos a un recopilador central.

2 / 2 pts
Pregunta 7

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 4/6
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

¿Cuál es la última fase del marco de la cadena de eliminación


cibernética?

¡Correcto!
Acción malintencionada

Control remoto del dispositivo objetivo

Creación de una carga maliciosa

Recopilación de información de destino

Refer to curriculum topic: 4.2.2


La cadena de eliminación cibernética (Cyber Kill Chain) describe
las fases de una operación de ciberataque progresivo. Las frases
incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin


embargo, durante un ataque, pueden realizarse distintas fases de
forma simultánea, especialmente, si hay varios atacantes o grupos
involucrados.

2 / 2 pts
Pregunta 8

Complete el espacio en blanco.


Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 5/6
19/4/2020 Historial de exámenes para LEONARD LEE LINEROS ESCALONA: Cuestionario del capítulo 4

red se conoce como rewall .

Respuesta 1:

¡Correcto! firewall

Refer to curriculum topic: 4.1.1


Un firewall es un dispositivo de red que se usa para filtrar tráfico
de entrada, salida, o ambos.

https://373583482.netacad.com/courses/1014522/quizzes/9036282/history?version=1 6/6

También podría gustarte