ENSA - TEST 3

ENSA - TEST 3

University

5 Qs

quiz-placeholder

Similar activities

BLOGGER

BLOGGER

University

10 Qs

TEST: SDN la revolución de la red

TEST: SDN la revolución de la red

University

10 Qs

Fibra Óptica

Fibra Óptica

University

10 Qs

ALGORITMO

ALGORITMO

University

10 Qs

Teoria General de los Sistemas IF1300

Teoria General de los Sistemas IF1300

University

10 Qs

Redes de computadoras Topologías

Redes de computadoras Topologías

University

10 Qs

Inteligencia de Negocios

Inteligencia de Negocios

University

10 Qs

PREGUNTAS BÁSICAS SOBRE CONOCIMIENTO INFORMÁTICO

PREGUNTAS BÁSICAS SOBRE CONOCIMIENTO INFORMÁTICO

1st Grade - Professional Development

10 Qs

ENSA - TEST 3

ENSA - TEST 3

Assessment

Quiz

Computers

University

Hard

Created by

Dadwin Zavala

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

suplantación de direcciones

IDS

Redireccionamiento ICMP

Switch

hub

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso entre redes?

social engineering

access

puente

DoS

datos

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

Para detectar patrones de tráfico malicioso mediante archivos de uso de firmas

ingeniería social

reconocimiento

acceso

datos

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué función cumple un IPS?

filtrar el tráfico en función de las reglas definidas y el contexto de conexión

filtrar el tráfico en función de información de capa 7

hacer cumplir las políticas de control de acceso en función del contenido del paquete

detectar patrones de tráfico malicioso mediante el uso de archivos de firma

detectar patrones de tráfico malicioso mediante el uso de archivos de datos

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?

tunelizado

control de dominios y rotación de subdominios (shadowing)

vulnerability brokers

envenenamiento de caché

Reamplificación 

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?