ENSA - TEST 3

ENSA - TEST 3

University

5 Qs

quiz-placeholder

Similar activities

Tema 8: Motores y otros actuadores de electrodomésticos

Tema 8: Motores y otros actuadores de electrodomésticos

12th Grade - University

10 Qs

PowerPoint 1

PowerPoint 1

12th Grade - University

10 Qs

Semana do Calouro

Semana do Calouro

University

10 Qs

Evaluación Scratch 5tos

Evaluación Scratch 5tos

University

10 Qs

¿Cuánto sabes sobre la tecnología que cambia al mundo?

¿Cuánto sabes sobre la tecnología que cambia al mundo?

University

10 Qs

Servidor Web

Servidor Web

University

10 Qs

Relés

Relés

University

10 Qs

GOOGLE DRIVE

GOOGLE DRIVE

University - Professional Development

10 Qs

ENSA - TEST 3

ENSA - TEST 3

Assessment

Quiz

Computers

University

Hard

Created by

Dadwin Zavala

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

suplantación de direcciones

IDS

Redireccionamiento ICMP

Switch

hub

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso entre redes?

social engineering

access

puente

DoS

datos

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

Para detectar patrones de tráfico malicioso mediante archivos de uso de firmas

ingeniería social

reconocimiento

acceso

datos

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué función cumple un IPS?

filtrar el tráfico en función de las reglas definidas y el contexto de conexión

filtrar el tráfico en función de información de capa 7

hacer cumplir las políticas de control de acceso en función del contenido del paquete

detectar patrones de tráfico malicioso mediante el uso de archivos de firma

detectar patrones de tráfico malicioso mediante el uso de archivos de datos

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?

tunelizado

control de dominios y rotación de subdominios (shadowing)

vulnerability brokers

envenenamiento de caché

Reamplificación 

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?