
ISL Online
Authored by mauricio chaves
Computers
1st - 3rd Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
El mecanismo que protege de suplantación tras filtración o acceso a las credenciales de acceso es
ARP
MAC
OAUTH
2FA
2.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Los puertos por defecto abiertos en un firewall para permitir la navegación web son
22, 25 y 80
21, 20 y 25
80 y 443
5432 y 3306
3.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
La criptografía asimétrica implementa llave pública y privada y es utilizada para proteger las comunicaciones, el algoritmo de criptografía asimétrica más utilizado es
RSA
RC4
AES
Diffie-Hellman
4.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Los ataques a las cadenas de suministro suelen ser puerta de entrada para instalar malware en las instalaciones, una de los mecanismos de prevención es
Crear reglas en el firewall
Firma de código y aplicaciones
Modificar los permisos de las aplicaciones y software
Añadir excepciones en la solución de seguridad en endpoint
5.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Los ataques de fuerza bruta tratan de encontrar las credenciales de acceso para ingresar a los sistemas, el mejor mecanismos para prevenir este tipo de ataques es
Enviar las credenciales por medio de HTTPS
Usar contraseñas robustas
Agregar un retardo entre cada intento de inicio de sesión
Limitar el número de intentos fallidos en un tiempo determinado
6.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Uno de los mecanismos de protección dentro de las organizaciones consiste en limitar el uso o acceso a programas o información, para lo cual se puede implementar
Listas blancas y listas negras
Repositorio local de aplicaciones
Políticas de seguridad
Credenciales para la instalación de aplicaciones
7.
MULTIPLE CHOICE QUESTION
45 sec • 5 pts
Tener múltiples tecnologías y dispositivos requiere de excesivo tiempo de gestión y administración, para evitar el mal gasto de tiempo la mejor opción es
No implementar tecnología
Segmentar las redes de datos
Una administración centralizada
Agregar paneles de administración independientes por cada dispositivo
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
HERRAMIENTAS EXCEL
Quiz
•
3rd Grade
10 questions
Semana 12 - Ethical Hacking
Quiz
•
1st Grade
10 questions
Recap2
Quiz
•
2nd Grade
8 questions
Excel
Quiz
•
1st - 12th Grade
8 questions
SCR1 Recap Day 3
Quiz
•
1st Grade
15 questions
formatos, formas e imágenes en Word
Quiz
•
1st Grade
9 questions
LAS PARTES DE LA COMPUTADORA 1RO
Quiz
•
1st Grade
10 questions
PARTES INTERNAS 10
Quiz
•
1st - 3rd Grade
Popular Resources on Wayground
8 questions
Spartan Way - Classroom Responsible
Quiz
•
9th - 12th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
3 questions
Integrity and Your Health
Lesson
•
6th - 8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
9 questions
FOREST Perception
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
Discover more resources for Computers
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
18 questions
Comparing Fractions with same numerator or denominator
Quiz
•
3rd Grade
10 questions
Wayground Quiz Review for G2 Benchmark 3
Quiz
•
2nd Grade
10 questions
Area
Quiz
•
3rd Grade
17 questions
Fractions Review
Quiz
•
3rd Grade
22 questions
Adding & Subtracting fractions with like denominators
Quiz
•
3rd - 5th Grade
100 questions
100 multiplication facts
Quiz
•
3rd Grade