Você está na página 1de 3

Pregunta 12 ptos.

¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y


detectar también el escaneo de puertos, la toma de huellas digitales y los
ataques de desbordamiento del búfer?

Snort

Nmap

SIEM

NetFlow

Marcar esta pregunta


Pregunta 22 ptos.
Complete el espacio en blanco.
Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se
conoce como .

Marcar esta pregunta


Pregunta 32 ptos.
Complete el espacio en blanco.
Un(a) es un grupo de computadoras comprometidas o hackeadas
(bots) controladas por una persona con intenciones maliciosas.

Marcar esta pregunta


Pregunta 42 ptos.
¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?

Nmap

NetFlow

IDS

Zenmap

Marcar esta pregunta


Pregunta 52 ptos.
Consulte la ilustración. Cambie el orden de las letras para completar el espacio
en blanco.
El análisis basado en el comportamiento implica el uso de información de
referencia para detectar que podrían indicar un ataque.

Marcar esta pregunta


Pregunta 62 ptos.
¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para
recopilar información acerca del tráfico que atraviesa la red?

NetFlow

Telnet

NAT

HTTPS

Marcar esta pregunta


Pregunta 72 ptos.
¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

Acción malintencionada

Recopilación de información de destino

Creación de una carga maliciosa

Control remoto del dispositivo objetivo

Marcar esta pregunta


Pregunta 82 ptos.
¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red
con tráfico falso?

Fuerza bruta
DDoS

Día cero

Escaneo de puertos

Você também pode gostar