Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Comenzado el miércoles, 13 de julio de 2022, 09:04


Estado Finalizado
Finalizado en miércoles, 13 de julio de 2022, 09:24
Tiempo empleado 20 minutos
Puntos 9,00/15,00
Calificación 6,00 de 10,00 (60%)

Pregunta 1
Correcta
Se puntúa 1,00 sobre 1,00

Which type of analysis relies on predefined conditions and can analyze applications that only use well-known fixed ports?
¿Qué tipo de análisis se basa en condiciones predefinidas y puede analizar aplicaciones que solo utilizan puertos fijos conocidos?

Seleccione una:
a. Probabilistic -  Probabilistico
b. Deterministic - Determinista 
c. Statistical - Estadistica
d. Log - Iniciar Sesion

Respuesta correcta
Topic 26.2.0 - Deterministic analysis uses predefined conditions to analyze applications that conform to specification standards, such as
performing a port-based analysis.
Tema 26.2.0: el análisis determinista utiliza condiciones predefinidas para analizar aplicaciones que cumplen con los estándares de
especificación, como realizar un análisis basado en puertos.
La respuesta correcta es: Deterministic - Determinista

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 1/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 2
Correcta
Se puntúa 1,00 sobre 1,00

Which language is used to query a relational database?


¿Qué idioma se utiliza para consultar una base de datos relacional?

Seleccione una:
a. Java
b. Python
c. SQL 
d. C++

Respuesta correcta
La respuesta correcta es: SQL

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 2/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00

In which programming language is Elasticsearch written?

¿En qué lenguaje de programación está escrito Elasticsearch?

Seleccione una:
a. C - C
b. Python - Phyton
c. Java - Java 
d. C++ - C++

Respuesta correcta
Topic 27.1.0 - Elasticsearch is a cross platform enterprise search engine written in Java.

Tema 27.1.0: Elasticsearch es un motor de búsqueda empresarial multiplataforma escrito en Java.

La respuesta correcta es: Java - Java

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 3/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00

What technology supports asymmetric key encryption used in IPsec VPNs?


¿Qué tecnología admite el cifrado de clave asimétrica que se utiliza en las VPN IPsec?

Seleccione una:
a. AES
b. IKE 
c. SEAL
d. 3DES

Respuesta correcta
La respuesta correcta es: IKE

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 4/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00

In which TCP attack is the cybercriminal attempting to overwhelm a target host


with half-open TCP connections?
¿En qué ataque TCP está intentando el ciberdelincuente abrumar a un host

objetivo con conexiones TCP medio abiertas?

Seleccione una:
a. reset attack
b. session hijacking attack
c. SYN flood attack 
d. port scan attack

Respuesta correcta
La respuesta correcta es: SYN flood attack

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 5/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 6
Incorrecta
Se puntúa 0,00 sobre 1,00

Which is a BYOD security best practice? ¿Cuál es una de las mejores prácticas de seguridad BYOD?

Seleccione una:
a. have all users install an antivirus program of their choice on the BYOD device
b. subscribe to a device locator service with remote wipe feature
c. disable use of MDM software on any of the BYOD devices

d. use one global complex password for all BYOD devices

Respuesta incorrecta.
La respuesta correcta es: subscribe to a device locator service with remote wipe feature

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 6/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 7
Correcta
Se puntúa 1,00 sobre 1,00

Which statement describes agentless antivirus protection?


¿Qué afirmación describe la protección antivirus sin agentes?

Seleccione una:
a.

b.

c.

d. 

Respuesta correcta

La respuesta correcta es:

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 7/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 8
Incorrecta
Se puntúa 0,00 sobre 1,00

What is an example of privilege escalation attack?

Seleccione una:
a. A DDoS attack is launched against o government server and causes the server to crash
b. A pot scanning atack finds that the FTP service is running on a server that allows anonynous access
c. A threat actor sends an email to an IT mnager to request the root access

d. A threat actor performs an access attack and gains the administrator password

Respuesta incorrecta.
La respuesta correcta es: A threat actor performs an access attack and gains the administrator password

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 8/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 9
Incorrecta
Se puntúa 0,00 sobre 1,00

Una empresa ha contratado a una empresa de seguridad de red para ayudar a identificar las vulnerabilidades de la red corporativa. La
firma envía un equipo para realizar pruebas de penetración a la red de la empresa. ¿Por qué el equipo usaría herramientas forenses?
 
A company has contracted with a network security company to help identify vulnerabilities in the corporate network. The firm sends a
team to perform penetration tests on the company's network. Why would the team use forensic tools?

Seleccione una:
a. for specially designed operating systems preloaded with tools optimized for hacking

b. to reverse engineer binary files when writing exploits and analyzing malware

c. to detect any evidence of a hack or malware on a computer or network

d. to detect tools installed within files and directories that give threat actors remote access and control over a computer
or network

Respuesta incorrecta.
La respuesta correcta es:
to detect any evidence of a hack or malware on a computer or network

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 9/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 10
Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál es el propósito de un ataque de reconocimiento en una red informática?


 
What is the purpose of a reconnaissance attack on a computer network?

Seleccione una:
a. to collect information about the target network and system 
b. to steal data from network servers

c. to prevent users from accessing network resources

d. to redirect data traffic so it can be monitored

Respuesta correcta
 

La respuesta correcta es:


to collect information about the target network and system

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 10/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00

¿Qué encabezado de capa OSI se reescribe con nueva información de direccionamiento por un enrutador al reenviar entre segmentos
de LAN?
 
What OSI layer header is rewritten with new addressing information by a router when forwarding between LAN segments?

Seleccione una:
a. Capa 2 
b. Capa 3
c. Capa 4
d. Capa 7

Respuesta correcta
La respuesta correcta es: Capa 2

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 11/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00

In profiling a server, what defines what an application is allowed to do or run on a server?

Seleccione una:
a. service accounts 
b. listening ports
c. software environment
d. user accounts

Respuesta correcta
La respuesta correcta es: service accounts

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 12/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 13
Incorrecta
Se puntúa 0,00 sobre 1,00

What is the Common Vulnerabilities and Exposures (CVE) used by the MITRE Corporation?
¿Qué son las vulnerabilidades y exposiciones comunes (CVE) que utiliza MITRE Corporation?

Seleccione una:
a. It is a database of virus signatures
Es una base de datos de firmas de virus
b. It is a list of response mechanisms to known threats
Es una lista de mecanismos de respuesta a amenazas conocidas.
c. It is a database of malware signatures

Es una base de datos de firmas de malware.
d. It is a dictionary of CVE Identifiers for publicly known cybersecurity vulnerabilities
Es un diccionario de identificadores CVE para vulnerabilidades de ciberseguridad conocidas públicamente.

Respuesta incorrecta.
La respuesta correcta es: It is a dictionary of CVE Identifiers for publicly known cybersecurity vulnerabilities

Es un diccionario de identificadores CVE para vulnerabilidades de ciberseguridad conocidas públicamente.

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 13/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 14
Incorrecta
Se puntúa 0,00 sobre 1,00

¿Qué declaración describe Cisco Cloud Web Security?


 
What statement does Cisco Cloud Web Security describe?

Seleccione una:
a. It is a secure web server specifically designed for cloud computing.

b. It is a security appliance that provides an all-in-one solution to protect and control web traffic.

c. It is an advanced firewall solution to protect web servers against security threats.

d. It is a cloud-based security service to scan traffic for malware and policy enforcement.

Respuesta incorrecta.
La respuesta correcta es:
It is a cloud-based security service to scan traffic for malware and policy enforcement.

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 14/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

Pregunta 15
Sin contestar
Puntúa como 1,00

Which statement describes the tcpdump tool?


¿Qué enunciado describe la herramienta tcpdump?

Seleccione una:
a. It accepts and analyzes data captured by Wireshark
Acepta y analiza los datos capturados por Wireshark
b.  
It is used to control multiple TCP-based applications.

Se utiliza para controlar múltiples aplicaciones basadas en TCP.


c. It is a command-line packet analyzer
Es un analizador de paquetes de línea de comandos
d. It can be used to analyze network log data in order to describe and predict network behavior

Se puede utilizar para analizar los datos de registro de la red con el fin de describir y predecir el comportamiento de la
red

Respuesta incorrecta.
La respuesta correcta es: It is a command-line packet analyzer

Es un analizador de paquetes de línea de comandos

 

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 15/16
13/7/22, 9:25 S8 Cuestionario de refuerzo de múltiples intentos: Revisión del intento

https://uvirtual.uisrael.edu.ec/mod/quiz/review.php?attempt=171473&cmid=155060 16/16

También podría gustarte