Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home
Pregunta 1 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque
Calendario Correcta conocidas?
Puntúa 2,00
Seleccione una:
sobre 2,00
NetFlow
Nmap
IDS
Zenmap
Pregunta 2 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma
Correcta de huellas digitales y los ataques de desbordamiento del búfer?
Puntúa 2,00
Seleccione una:
sobre 2,00
Snort
SIEM
NetFlow
Nmap
https://lms.netacad.com/mod/quiz/review.php?attempt=6998875&cmid=11117371 1/2
10/2/2021 Cuestionario del capítulo 4: Revisión del intento
Acción malintencionada
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases
de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.
La respuesta correcta es: Acción malintencionada
Pregunta 4 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Fuerza bruta
Día cero
DDoS
Escaneo de puertos
Pregunta 5 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa
Correcta la red?
Puntúa 2,00
Seleccione una:
sobre 2,00
NAT
HTTPS
NetFlow
Telnet
términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad
https://lms.netacad.com/mod/quiz/review.php?attempt=6998875&cmid=11117371 2/2