You are on page 1of 4
Pregunta 1 2/2 ptos. Complete el espacio en blanco. Un(ay! oe ‘es un grupo de computadoras comprometidas 0 hackeadas (bots) controladas por una persona con intenciones maliciosas. Respuesta 1: Pregunta 2 2/2ptos. {Qué herramienta puede identificar el trdfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas? 5 Zenmap 6 NetFlow Nmap a Pregunta 3 2/2 ptos. ~Qué protocolo se utiliza en la solucién de defensa Cisco Cyberthreat para recopilar informacion acerca del trafico que atraviesa la red? e 0 NAT HTTPS, 6 Telnet Pregunta 4 2/2 ptos. Consulte la ilustraci6n. Cambie el orden de las letras para completar el espacio en blanco. El andlisis basado en el pampatanians implica el uso de informacién de referencia para detectar! *°™"* que podrian indicar un ataque. Respuesta 1: anomalia peapues correcta Pregunta 5 2/2 ptos. ECual es la ultima fase del marco de la cadena de eliminacién cibernética? eS Creacién de una carga maliciosa ° Control remoto del dispositivo objetivo oC Recopilacion de informacion de destino a Pregunta 6 2/2ptos. {Qué herramienta puede realizar el andlisis de puertos y trafico en tiempo real y detectar también el escaneo de puertos, la tomia de huellas digitales y los ataques de desbordamiento del bifer? e NetFlow . Nmap o SIEM

You might also like