Pregunta 1
2/2 ptos.
Complete el espacio en blanco.
Un(ay! oe ‘es un grupo de computadoras comprometidas 0 hackeadas
(bots) controladas por una persona con intenciones maliciosas.
Respuesta 1:
Pregunta 2
2/2ptos.
{Qué herramienta puede identificar el trdfico malicioso comparando el contenido
del paquete con las firmas de ataque conocidas?
5
Zenmap
6
NetFlow
Nmap
aPregunta 3
2/2 ptos.
~Qué protocolo se utiliza en la solucién de defensa Cisco Cyberthreat para
recopilar informacion acerca del trafico que atraviesa la red?
e
0
NAT
HTTPS,
6
Telnet
Pregunta 4
2/2 ptos.
Consulte la ilustraci6n. Cambie el orden de las letras para completar el espacio en
blanco.
El andlisis basado en el pampatanians implica el uso de informacién de
referencia para detectar! *°™"* que podrian indicar un ataque.
Respuesta 1:
anomalia
peapues correctaPregunta 5
2/2 ptos.
ECual es la ultima fase del marco de la cadena de eliminacién cibernética?
eS
Creacién de una carga maliciosa
°
Control remoto del dispositivo objetivo
oC
Recopilacion de informacion de destino
a
Pregunta 6
2/2ptos.
{Qué herramienta puede realizar el andlisis de puertos y trafico en tiempo real y
detectar también el escaneo de puertos, la tomia de huellas digitales y los ataques
de desbordamiento del bifer?
e
NetFlow
.
Nmap
o
SIEM