Está en la página 1de 2

Competencias digitales para la industria

Introducción a Ciberseguridad

Material de reforzamiento U7
I. Responda las siguientes preguntas

1. ¿Qué es NetFlow?
Es una tecnología utilizada para recopilar información sobre los datos que circulan en una
red, permite reconocer quienes y que dispositivos están conectados a la red y cuando
aceden a ella.

2. ¿Qué es DDoS?

Es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible
el ataque DDoS envía varias solicitudes al recurso web atacado, con la intención de desbordar la
capacidad del sitio web para administrar varias solicitudes y de evitar que este funcione
correctamente.

3. ¿Qué es un Firewall?

Es una herramienta crucial en la protección de las redes de computadoras y los dispositivos host
en dicha red, monitorea el tráfico de red entrante y saliente y decide si permite o bloquea tráfico
específico en función de un conjunto definido de reglas de seguridad

II. Escriba la letra correcta en la correspondencia.

A) Un dispositivo de seguridad tiene la capacidad


1. ____A____IPS/IDS de bloquear o denegar el tráfico en función de
las coincidencias positivas de la regla o la firma.

2. ____B___Seguridad física B) Un tipo de medida de seguridad que restringe el


acceso a los armarios de red, las ubicaciones de
servidores y la extinción de incendios.

III. Marque con una (X) la respuesta correcta.

1. Una herramienta que se usa para recopilar información sobre los datos que
atraviesan la red.

a) Verdadero 
Competencias digitales para la industria
Introducción a Ciberseguridad
b) Firewall 
c) DDoS 
d) Falso 
e) NetFlow 

2. Una herramienta que se usa para recopilar información sobre los datos que
atraviesan la red.

a) Escaneo de puertos 
b) Cadena de destrucción 
c) IPS/IDS 
d) NetFlow 

IV. Responde verdadero o falso.

1. Un dispositivo de seguridad tiene la capacidad de bloquear o denegar el tráfico en


función de las coincidencias positivas de la regla o la firma. → Seguridad física

a) Verdadero 
b) Falso 

2. Un esquema conceptual de las etapas de un ataque a los sistemas de


información. → Cadena de destrucción

a) Verdadero 
b) Falso 

También podría gustarte