Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4: Attempt review
Home / I'm Learning / Introduction to Cybersecurity Español 0222b / Capítulo 4: Protección de la Organización / Cuestionario del capítulo 4
Course
Introduction to Cybersecurity Español 0222b
Home
Question 1
Calendar Correct
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales
y los ataques de desbordamiento del búfer?
Select one:
Snort
SIEM
Nmap
NetFlow
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro
de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y
ataques de desbordamiento del buffer.
The correct answer is: Snort
Question 2
Correct
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?
Select one:
NAT
Telnet
HTTPS
NetFlow
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.
The correct answer is: NetFlow
https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 1/3
17/2/22 17:14 Cuestionario del capítulo 4: Attempt review
Question 3
Correct
Select one:
Acción malintencionada
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo
siguiente:
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma
simultánea, especialmente, si hay varios atacantes o grupos involucrados.
The correct answer is: Acción malintencionada
Question 4
Correct
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?
Select one:
NetFlow
IDS
Nmap
Zenmap
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de
ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección.
The correct answer is: IDS
https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 2/3
17/2/22 17:14 Cuestionario del capítulo 4: Attempt review
Question 5
Correct
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Select one:
Escaneo de puertos
Día cero
DDoS
Fuerza bruta
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso.
The correct answer is: DDoS
Jump to...
Iniciar el capítulo 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 3/3