S8 Cuestionario de Refuerzo de Múltiples Intentos - Revisión Del Intento
S8 Cuestionario de Refuerzo de Múltiples Intentos - Revisión Del Intento
Pregunta 1
Correcta
Se puntúa 1,00 sobre 1,00
Which type of analysis relies on predefined conditions and can analyze applications that only use well-known fixed ports?
¿Qué tipo de análisis se basa en condiciones predefinidas y puede analizar aplicaciones que solo utilizan puertos fijos conocidos?
Seleccione una:
a. Probabilistic - Probabilistico
b. Deterministic - Determinista
c. Statistical - Estadistica
d. Log - Iniciar Sesion
Respuesta correcta
Topic 26.2.0 - Deterministic analysis uses predefined conditions to analyze applications that conform to specification standards, such as
performing a port-based analysis.
Tema 26.2.0: el análisis determinista utiliza condiciones predefinidas para analizar aplicaciones que cumplen con los estándares de
especificación, como realizar un análisis basado en puertos.
La respuesta correcta es: Deterministic - Determinista
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 1/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 2
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. Java
b. Python
c. SQL
d. C++
Respuesta correcta
La respuesta correcta es: SQL
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 2/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. C - C
b. Python - Phyton
c. Java - Java
d. C++ - C++
Respuesta correcta
Topic 27.1.0 - Elasticsearch is a cross platform enterprise search engine written in Java.
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 3/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. AES
b. IKE
c. SEAL
d. 3DES
Respuesta correcta
La respuesta correcta es: IKE
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 4/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. reset attack
b. session hijacking attack
c. SYN flood attack
d. port scan attack
Respuesta correcta
La respuesta correcta es: SYN flood attack
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 5/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 6
Incorrecta
Se puntúa 0,00 sobre 1,00
Which is a BYOD security best practice? ¿Cuál es una de las mejores prácticas de seguridad BYOD?
Seleccione una:
a. have all users install an antivirus program of their choice on the BYOD device
b. subscribe to a device locator service with remote wipe feature
c. disable use of MDM software on any of the BYOD devices
d. use one global complex password for all BYOD devices
Respuesta incorrecta.
La respuesta correcta es: subscribe to a device locator service with remote wipe feature
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 6/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 7
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a.
b.
c.
d.
Respuesta correcta
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 7/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 8
Incorrecta
Se puntúa 0,00 sobre 1,00
Seleccione una:
a. A DDoS attack is launched against o government server and causes the server to crash
b. A pot scanning atack finds that the FTP service is running on a server that allows anonynous access
c. A threat actor sends an email to an IT mnager to request the root access
d. A threat actor performs an access attack and gains the administrator password
Respuesta incorrecta.
La respuesta correcta es: A threat actor performs an access attack and gains the administrator password
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 8/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 9
Incorrecta
Se puntúa 0,00 sobre 1,00
Una empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La
firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría herramientas forenses?
A company has contracted with a network security company to help identify vulnerabilities in the corporate network. The firm sends a
team to perform penetration tests on the company's network. Why would the team use forensic tools?
Seleccione una:
a. for specially designed operating systems preloaded with tools optimized for hacking
b. to reverse engineer binary files when writing exploits and analyzing malware
d. to detect tools installed within files and directories that give threat actors remote access and control over a computer
or network
Respuesta incorrecta.
La respuesta correcta es:
to detect any evidence of a hack or malware on a computer or network
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 9/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 10
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. to collect information about the target network and system
b. to steal data from network servers
Respuesta correcta
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 10/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué encabezado de capa OSI se reescribe con nueva información de direccionamiento por un enrutador al reenviar entre segmentos
de LAN?
What OSI layer header is rewritten with new addressing information by a router when forwarding between LAN segments?
Seleccione una:
a. Capa 2
b. Capa 3
c. Capa 4
d. Capa 7
Respuesta correcta
La respuesta correcta es: Capa 2
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 11/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00
Seleccione una:
a. service accounts
b. listening ports
c. software environment
d. user accounts
Respuesta correcta
La respuesta correcta es: service accounts
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 12/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 13
Incorrecta
Se puntúa 0,00 sobre 1,00
What is the Common Vulnerabilities and Exposures (CVE) used by the MITRE Corporation?
¿Qué son las vulnerabilidades y exposiciones comunes (CVE) que utiliza MITRE Corporation?
Seleccione una:
a. It is a database of virus signatures
Es una base de datos de firmas de virus
b. It is a list of response mechanisms to known threats
Es una lista de mecanismos de respuesta a amenazas conocidas.
c. It is a database of malware signatures
Es una base de datos de firmas de malware.
d. It is a dictionary of CVE Identifiers for publicly known cybersecurity vulnerabilities
Es un diccionario de identificadores CVE para vulnerabilidades de ciberseguridad conocidas públicamente.
Respuesta incorrecta.
La respuesta correcta es: It is a dictionary of CVE Identifiers for publicly known cybersecurity vulnerabilities
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 13/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 14
Incorrecta
Se puntúa 0,00 sobre 1,00
Seleccione una:
a. It is a secure web server specifically designed for cloud computing.
b. It is a security appliance that provides an all-in-one solution to protect and control web traffic.
d. It is a cloud-based security service to scan traffic for malware and policy enforcement.
Respuesta incorrecta.
La respuesta correcta es:
It is a cloud-based security service to scan traffic for malware and policy enforcement.
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 14/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
Pregunta 15
Sin contestar
Puntúa como 1,00
Seleccione una:
a. It accepts and analyzes data captured by Wireshark
Acepta y analiza los datos capturados por Wireshark
b.
It is used to control multiple TCP-based applications.
Se puede utilizar para analizar los datos de registro de la red con el fin de describir y predecir el comportamiento de la
red
Respuesta incorrecta.
La respuesta correcta es: It is a command-line packet analyzer
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 15/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento
https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 16/16