Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para propo...
Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introduction to Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de pra…Descripción completa
Este cuestionario abarca el contenido del Capítulo 2 de Introducción a la Ciberseguridad (Introduction to Cybersecurity) 2.1. Está diseñada para proporcionar una oportunidad adicional de pra…Descripción completa
Cuestionario Lectura 2
Description complète
Full description
SolmanFull description
An English course book for Intermediate studentsFull description
An English course book for Intermediate students
CUESTIONARIO GESTION DE TRAZABILIDAD
Descripción: Aspectos de protección de ataques de hacker cybernéticos que ponen en riesgo las PC
Capitulo 2Descripción completa
ADVANCED ACCOUNTING
trabajo practico numero 4. carrera administrador de empresas. cátedra administración.Descripción completa
Actividad practica integradora 4 de SociologiaDescripción completa
Descripción completa
Capítulo 21 (autor: R. I. Moore) de la obra colectiva llamada "La Edad Media a debate".Descripción completa
Descripción: RIQUEZA A TRAVES DE LA EMUNAH
Descripción completa
Pregunta 1 2 / 2 ptos. Complete el espacio en blanco. Un(a) es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas. Respuesta 1: ¡Correcto!botnet
Refer to curriculum topic: 4.2.1 Se conoce como bot a un equipo comprometido o hackeado controlado por un individuo o grupo con intenciones maliciosas. Un grupo de estos equipos hackeados bajo el control de un individuo o grupo con intenciones maliciosas se conoce como botnet.
Pregunta 2 2 / 2 ptos. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?
Zenmap
NetFlow
Nmap ¡Correcto!
IDS Refer to curriculum topic: 4.3.4 Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección.
Pregunta 3 2 / 2 ptos. ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red? ¡Correcto!
NetFlow
NAT
HTTPS
Telnet Refer to curriculum topic: 4.2.3 NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.
Pregunta 4 2 / 2 ptos.
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco. El análisis basado en el comportamiento implica el uso de información de referencia para detectar Respuesta 1: ¡Correcto!anomalía Respuesta correcta anomalía
que podrían indicar un ataque.
Refer to curriculum topic: 4.2.3 La seguridad basada en el comportamiento usa el contexto en la información para detectar anomalías en la red.
Pregunta 5 2 / 2 ptos. ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Creación de una carga maliciosa
Control remoto del dispositivo objetivo
Recopilación de información de destino ¡Correcto!
Acción malintencionada Refer to curriculum topic: 4.2.2 La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente: *Reconocimiento *Militarización *Entrega *Ataque *Instalación *Comando y control *Acciones en objetivos En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.
Pregunta 6 2 / 2 ptos. ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer? ¡Correcto!
Snort
NetFlow
Nmap
SIEM Refer to curriculum topic: 4.3.4 Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y ataques de desbordamiento del buffer.
Pregunta 7 2 / 2 ptos. Complete el espacio en blanco. Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como
.
Respuesta 1: ¡Correcto!firewall
Refer to curriculum topic: 4.1.1 Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada, salida, o ambos.
Pregunta 8 2 / 2 ptos. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso? ¡Correcto!
DDoS
Fuerza bruta
Día cero
Escaneo de puertos Refer to curriculum topic: 4.1.3 Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso.