ITC v2.1 Capitulo 4 Cuestionario Respuestas

By | 19 agosto, 2019

Introducción a la Ciberseguridad ITC v2.1 Capitulo 4 Cuestionario Respuestas

1. ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?

Telnet
NAT
NetFlow *
HTTPS

Explicación.
NetFlow se utiliza para recopilar detalles sobre el tráfico que fluye en la red e informarlos a un recopilador central.

2. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?

Día cero
Escaneo de puertos
Fuerza bruta
DDoS *

Explicación.
Los ataques DDoS, o de denegación de servicio distribuido, se usan para interrumpir el servicio saturando los dispositivos de red con tráfico falso.

3. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?

NetFlow
IDS *
Nmap
Zenmap

Explicación.
Un IDS, o sistema de detección de intrusiones, es un dispositivo que puede analizar paquetes y compararlos con un conjunto de reglas o firmas de ataque. Si los paquetes coinciden con las firmas de ataque, el IDS puede crear una alerta y registrar la detección.

4. Complete el espacio en blanco.

Un(a) ___botnet___ es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas.

Explicación.
Se conoce como bot a un equipo comprometido o hackeado controlado por un individuo o grupo con intenciones maliciosas. Un grupo de estos equipos hackeados bajo el control de un individuo o grupo con intenciones maliciosas se conoce como botnet.

5. ¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?

Nmap
SIEM
NetFlow
Snort *

Explicación.
Snort es un sistema abierto de protección contra intrusiones (IPS) de origen que puede realizar análisis de puertos y tráfico en tiempo real, registro de paquetes, búsqueda y correspondencia de contenido, así como también sondeos de detección, ataques, escaneos de puertos, identificación y ataques de desbordamiento del buffer.

6. ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Recopilación de información de destino
Control remoto del dispositivo objetivo
Creación de una carga maliciosa
Acción malintencionada *

Explicación.
La cadena de eliminación cibernética (Cyber Kill Chain) describe las fases de una operación de ciberataque progresivo. Las frases incluyen lo siguiente:

*Reconocimiento
*Militarización
*Entrega
*Ataque
*Instalación
*Comando y control
*Acciones en objetivos

En general, estas fases se llevan a cabo en forma secuencial. Sin embargo, durante un ataque, pueden realizarse distintas fases de forma simultánea, especialmente, si hay varios atacantes o grupos involucrados.

7. Consulte la ilustración.

ITC v2.1 Capitulo 4 Cuestionario p7

ITC v2.1 Capitulo 4 Cuestionario Respuestas p7

Cambie el orden de las letras para completar el espacio en blanco.

El análisis basado en el comportamiento implica el uso de información de referencia para detectar __anomalías__ que podrían indicar un ataque.

Respuesta correctas.
anomalías
anomalía

Explicación.
La seguridad basada en el comportamiento usa el contexto en la información para detectar anomalías en la red.

8. Complete el espacio en blanco.

Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como
__firewall__.

Explicación.
Un firewall es un dispositivo de red que se usa para filtrar tráfico de entrada, salida, o ambos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.