Cuestionario Capitulo 4
Cuestionario Capitulo 4
Cuestionario Capitulo 4
Pregunta 2 2 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
como .
Pregunta 5 2 ptos.
Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para
detectar que podrían indicar un ataque.
Pregunta 6 2 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar
información acerca del tráfico que atraviesa la red?
a) NetFlow
b) Telnet
c) NAT
d) HTTPS
Pregunta 7 2 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
a) Acción malintencionada
b) Recopilación de información de destino
c) Creación de una carga maliciosa
d) Control remoto del dispositivo objetivo
Pregunta 8 2 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con
tráfico falso?
a) Fuerza bruta
b) DDoS
c) Día cero
d) Escaneo de puertos