Introducción a la Ciberseguridad ITC v2.1 Capitulo 4 Cuestionario Respuestas
Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar las aptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente.
Leaderboard: ITC v2.1 Chapter 4 Exam
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
ITC v2.1 Chapter 4 Exam
Quiz-summary
0 of 8 questions completed
Questions:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
Information
ITC v2.1 Chapter 4 Exam
You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 8 questions answered correctly
Your time:
Time has elapsed
You have reached 0 of 0 points, (0)
Average score |
|
Your score |
|
Categories
- Not categorized 0%
Pos. | Name | Entered on | Points | Result |
---|---|---|---|---|
Table is loading | ||||
No data available | ||||
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- Answered
- Review
-
Question 1 of 8
1. Question
1 points¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?
Correct
Incorrect
Hint
Explicación.
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central. -
Question 2 of 8
2. Question
1 points¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?
Correct
Incorrect
Hint
Explicación.
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso. -
Question 3 of 8
3. Question
1 points¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?
Correct
Incorrect
Hint
Explicación.
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección. -
Question 4 of 8
4. Question
1 pointsComplete el espacio en blanco.
- Un(a) (botnet, BOTNET) es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas.
Correct
Incorrect
Hint
Explicación.
Se conoce como bot a un equipo comprometido o hackeado controlado por un individuo o grupo con intenciones maliciosas. Un grupo de estos equipos hackeados bajo el control de un individuo o grupo con intenciones maliciosas se conoce como botnet. -
Question 5 of 8
5. Question
1 points¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
Correct
Incorrect
Hint
Explicación.
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y ataques de desbordamiento del buffer. -
Question 6 of 8
6. Question
1 points¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Correct
Incorrect
Hint
Explicación.
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente:*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivosEn general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.
-
Question 7 of 8
7. Question
1 pointsConsulte la ilustración.
Cambie el orden de las letras para completar el espacio en blanco.
- El análisis basado en el comportamiento implica el uso de información de referencia para detectar (anomalías, Anomalías, anomalía, Anomalía) que podrían indicar un ataque.
Correct
Incorrect
Hint
Explicación.
La seguridad basada en el comportamiento usa el contexto en la información para detectar anomalías en la red. -
Question 8 of 8
8. Question
1 pointsComplete el espacio en blanco.
- Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como (firewall, Firewall).
Correct
Incorrect
Hint
Explicación.
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada, salida, o ambos.
Luceana Yovera Saavedra
Excelente me encanta
Luceana Yovera Saavedra
Bonito
Luceana Yovera Saavedra
Que lindo
Luceana Yovera Saavedra
CisacadEsp
Luceana Yovera Saavedra
Me gusto mucho
Luceana Yovera Saavedra
Excelente
Luceana Yovera Saavedra
Está muy bien
Luceana Yovera Saavedra
Me gusto
Ancelis
Excelente curso
Ancelis
Exactamente