Cuestionario del capítulo 4_ Introducción a la Ciberseguridad-INTCY-009-2019-RS.pdf

This preview shows page 1 - 4 out of 6 pages.

5/10/2019Cuestionario del capítulo 4: Introducción a la Ciberseguridad-INTCY-009-2019-RS1/6Cuestionario del capítulo 4Fecha límite5 de oct en 23:59Puntos16Preguntas8Disponiblehasta 5 de oct en 23:59Tiempo límiteNingunoIntentos permitidosIlimitadoInstruccionesHistorial de intentosIntentoTiempoPuntajeÚLTIMOIntento 1 20 minutos8 de 16Calificación para este intento: 8de 16Presentado 5 de oct en 23:47Este intento tuvo una duración de 20 minutos.Esta evaluación abarca el contenido del Capítulo 4: Introducción a la Ciberseguridad 2.1 (Introductionto Cybersecurity 2.1). Está diseñada para proporcionar una oportunidad adicional de practicar lasaptitudes y el conocimiento presentados en el capítulo y de prepararse para el examen correspondiente. Sepermitirán múltiples intentos y la calificación no aparecerá en el libro de calificaciones.NOTA:Hay algunas pequeñas diferencias entre cómo se califican y funcionan las preguntas en elcuestionario y cómo se califican y funcionan en el examen del capítulo. Los cuestionarios permiten lapuntuación parcial en todos los tipos de elementos a fin de motivar el aprendizaje. Los puntos en loscuestionarios también pueden reducirse por respuestas incorrectas.Esto no sucede en el examendel capítulo.Formulario 32539Volver a realizar la evaluación2 / 2 ptos.Pregunta 1¿Qué herramienta puede identificar el tráfico malicioso comparando elcontenido del paquete con las firmas de ataque conocidas?IDS ¡Correcto!¡Correcto!NetFlow Nmap
5/10/2019Cuestionario del capítulo 4: Introducción a la Ciberseguridad-INTCY-009-2019-RS2/6Zenmap Refer to curriculum topic: 4.3.4Un IDS, o sistema de detección de intrusiones, es un dispositivo quepuede analizar paquetes y compararlos con un conjunto de reglas ofirmas de ataque. Si los paquetes coinciden con las firmas de ataque,el IDS puede crear una alerta y registrar la detección.2 / 2 ptos.Pregunta 2¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos dered con tráfico falso?Fuerza bruta Día cero Escaneo de puertos DDoS ¡Correcto!¡Correcto!Refer to curriculum topic: 4.1.3Los ataques DDoS, o de denegación de servicio distribuido, se usanpara interrumpir el servicio saturando los dispositivos de red contráfico falso.0 / 2 ptos.Pregunta 3Consulte la ilustración. Cambie el orden de las letras para completar el
5/10/2019Cuestionario del capítulo 4: Introducción a la Ciberseguridad-INTCY-009-2019-RS3/6Respuesta 1:espacio en blanco.El análisis basado en el comportamiento implica el uso de información dereferencia para detectar anomaliasque podrían indicar un ataque.anomaliasRespondidoRespondidoanomalías Respuesta correctaRespuesta correctaanomalía Respuesta correctaRespuesta correctaRefer to curriculum topic: 4.2.3La seguridad basada en el comportamiento usa el contexto en lainformación para detectar anomalías en la red.

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture