Sie sind auf Seite 1von 2

CURSO: INTRODUCCIÓN A LA CIBERSEGURIDAD

CUESTIONARIO DEL CAPITULO 4


Pregunta 1 2 ptos.
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar
también el escaneo de puertos, la toma de huellas digitales y los ataques de
desbordamiento del búfer?
a) Snort
b) Nmap
c) SIEM
d) NetFlow

Pregunta 2 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
como .

Marcar esta pregunta


Pregunta 3 2 ptos.
Complete el espacio en blanco.

Un(a) es un grupo de computadoras comprometidas o hackeadas (bots)


controladas por una persona con intenciones maliciosas.

Marcar esta pregunta


Pregunta 4 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del
paquete con las firmas de ataque conocidas?
a) Nmap
b) NetFlow
c) IDS
d) Zenmap

Pregunta 5 2 ptos.

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para
detectar que podrían indicar un ataque.

INSTRUCTOR: HUERTA CASANA, RODOLFO


CURSO: INTRODUCCIÓN A LA CIBERSEGURIDAD

Pregunta 6 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar
información acerca del tráfico que atraviesa la red?
a) NetFlow
b) Telnet
c) NAT
d) HTTPS

Pregunta 7 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
a) Acción malintencionada
b) Recopilación de información de destino
c) Creación de una carga maliciosa
d) Control remoto del dispositivo objetivo

Pregunta 8 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
a) Fuerza bruta
b) DDoS
c) Día cero
d) Escaneo de puertos

INSTRUCTOR: HUERTA CASANA, RODOLFO

Das könnte Ihnen auch gefallen