Documente Academic
Documente Profesional
Documente Cultură
2 / 2 ptos.
Complete el espacio en blanco.
Un(a) es un grupo de computadoras comprometidas o hackeadas
(bots) controladas por una persona con intenciones maliciosas.
Respuesta 1:
¡Correcto!botnet
Refer to curriculum topic: 4.2.1
Se conoce como bot a un equipo comprometido o hackeado controlado por un
individuo o grupo con intenciones maliciosas. Un grupo de estos equipos
hackeados bajo el control de un individuo o grupo con intenciones maliciosas se
conoce como botnet.
Pregunta 2
2 / 2 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?
Zenmap
NetFlow
Nmap
¡Correcto!
IDS
NetFlow
NAT
HTTPS
Telnet
Pregunta 4
2 / 2 ptos.
Pregunta 5
2 / 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
¡Correcto!
Acción malintencionada
*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos
Snort
NetFlow
Nmap
SIEM
Pregunta 7
2 / 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se
conoce como .
Respuesta 1:
¡Correcto!firewall
Refer to curriculum topic: 4.1.1
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada,
salida, o ambos.
Pregunta 8
2 / 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red
con tráfico falso?
¡Correcto!
DDoS
Fuerza bruta
Día cero
Escaneo de puertos