Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

22/11/2020 Cuestionario del capítulo 4: Revisión del intento

Página Principal / Estoy aprendiendo / Introducción a la ciberseguridad - Nivel de dificultad: Fácil - Grupo B
/ Capítulo 4: Protección de la Organización / Cuestionario del capítulo 4

 Introducción a la ciberseguridad - Nivel de dificultad: Fácil -


Course
Home
Grupo B

Calificaciones Comenzado el domingo, 22 de noviembre de 2020, 22:24
Estado Finalizado

 Finalizado en domingo, 22 de noviembre de 2020, 22:29


Mensajes Tiempo empleado 4 minutos 20 segundos
Puntos 14,00/16,00

 Calificación 87,50 de 100,00


Calendario
Pregunta 1 ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Correcta
Seleccione una:
Puntúa 2,00
Recopilación de información de destino
sobre 2,00
Acción malintencionada 

Control remoto del dispositivo objetivo

Creación de una carga maliciosa

Refer to curriculum topic: 4.2.2


La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de
ciberataque progresivo. Las frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque,
pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o
grupos involucrados.
La respuesta correcta es: Acción malintencionada

Pregunta 2 Complete el espacio en blanco.


Correcta Un(a) BOTNET  es un grupo de computadoras comprometidas o hackeadas (bots)

Puntúa 2,00 controladas por una persona con intenciones maliciosas.


sobre 2,00

https://lms.netacad.com/mod/quiz/review.php?attempt=3577081&cmid=1421381#question-3583837-6 1/3
22/11/2020 Cuestionario del capítulo 4: Revisión del intento

Pregunta 3 ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con
Correcta las firmas de ataque conocidas?

Puntúa 2,00
Seleccione una:
sobre 2,00
NetFlow

IDS 

Nmap
Zenmap

Refer to curriculum topic: 4.3.4


Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y
compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las
firmas de ataque, el IDS puede crear una alerta y registrar la detección.
La respuesta correcta es: IDS

Pregunta 4

Incorrecta

Puntúa 0,00
sobre 2,00 Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para
detectar ANOMALIAS  que podrían indicar un ataque.

Pregunta 5 Complete el espacio en blanco.


Correcta Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como

Puntúa 2,00
FIREWALL .

sobre 2,00

Pregunta 6 ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también
Correcta el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?

Puntúa 2,00
Seleccione una:
sobre 2,00
SIEM
Snort 

NetFlow

Nmap

Refer to curriculum topic: 4.3.4


Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar
análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de
contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y
ataques de desbordamiento del buffer.
La respuesta correcta es: Snort

https://lms.netacad.com/mod/quiz/review.php?attempt=3577081&cmid=1421381#question-3583837-6 2/3
22/11/2020 Cuestionario del capítulo 4: Revisión del intento

Pregunta 7 ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información
Correcta acerca del tráfico que atraviesa la red?

Puntúa 2,00
Seleccione una:
sobre 2,00
HTTPS
NetFlow 

Telnet
NAT

Refer to curriculum topic: 4.2.3


NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un
recopilador central.
La respuesta correcta es: NetFlow

Pregunta 8 ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Correcta
Seleccione una:
Puntúa 2,00
sobre 2,00
Fuerza bruta
DDoS 

Escaneo de puertos
Día cero

Refer to curriculum topic: 4.1.3


Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio
saturando los dispositivos de red con tráfico falso.
La respuesta correcta es: DDoS

◄ Capítulo 4: Práctica de
Ir a... Iniciar el capítulo 5 ►
términos y conceptos

NetAcad, un programa de responsabilidad social corporativa de Cisco


, es un programa de desarrollo de destrezas y formación profesional en TI disponible para instituciones educativas y personas de todo el mundo.

términosycondiciones Política de cookies Declaración de privacidad Protección de datos


Marcas comerciales Accesibilidad

https://lms.netacad.com/mod/quiz/review.php?attempt=3577081&cmid=1421381#question-3583837-6 3/3

También podría gustarte