Está en la página 1de 3

17/2/22 17:14 Cuestionario del capítulo 

4: Attempt review

Home /  I'm Learning /  Introduction to Cybersecurity Español 0222b /  Capítulo 4: Protección de la Organización /  Cuestionario del capítulo 4


Course
Introduction to Cybersecurity Español 0222b
Home

Started on Thursday, 17 February 2022, 5:12 PM


 State Finished
Grades
Completed on Thursday, 17 February 2022, 5:14 PM
Time taken 1 min 26 secs
 Marks 10.00/10.00
Messages
Grade 100.00 out of 100.00

 Question 1

Calendar Correct

Mark 2.00 out of 2.00

¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales
y los ataques de desbordamiento del búfer?

Select one:

Snort 

SIEM

Nmap

NetFlow

Refer to curriculum topic: 4.3.4

Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro
de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y
ataques de desbordamiento del buffer.
The correct answer is: Snort

Question 2

Correct

Mark 2.00 out of 2.00

¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?

Select one:
NAT

Telnet

HTTPS

NetFlow 

Refer to curriculum topic: 4.2.3

NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.
The correct answer is: NetFlow

https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 1/3
17/2/22 17:14 Cuestionario del capítulo 4: Attempt review

Question 3

Correct

Mark 2.00 out of 2.00

¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Select one:

Control remoto del dispositivo objetivo

Recopilación de información de destino

Acción malintencionada 

Creación de una carga maliciosa

Refer to curriculum topic: 4.2.2

La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo
siguiente:

*Reconocimiento

*Militarización

*Entrega

*Ataque

*Instalación

*Comando y control

*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma
simultánea, especialmente, si hay varios atacantes o grupos involucrados.
The correct answer is: Acción malintencionada

Question 4

Correct

Mark 2.00 out of 2.00

¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?

Select one:
NetFlow

IDS 

Nmap

Zenmap

Refer to curriculum topic: 4.3.4

Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de
ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección.
The correct answer is: IDS

https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 2/3
17/2/22 17:14 Cuestionario del capítulo 4: Attempt review

Question 5

Correct

Mark 2.00 out of 2.00

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

Select one:
Escaneo de puertos

Día cero

DDoS 

Fuerza bruta

Refer to curriculum topic: 4.1.3

Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso.
The correct answer is: DDoS

◄ Capítulo 4: Práctica de términos y conceptos

Jump to...

Iniciar el capítulo 5 ►

NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.

términosycondiciones

Privacy Statement

Cookie Policy

Data Protection

Trademarks

Data Protection

Accessibility

https://lms.netacad.com/mod/quiz/review.php?attempt=30000984&cmid=42545832 3/3

También podría gustarte