Search Header Logo

ISL Online

Authored by mauricio chaves

Computers

1st - 3rd Grade

Used 3+ times

ISL Online
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

El mecanismo que protege de suplantación tras filtración o acceso a las credenciales de acceso es

ARP

MAC

OAUTH

2FA

2.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Los puertos por defecto abiertos en un firewall para permitir la navegación web son

22, 25 y 80

21, 20 y 25

80 y 443

5432 y 3306

3.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

La criptografía asimétrica implementa llave pública y privada y es utilizada para proteger las comunicaciones, el algoritmo de criptografía asimétrica más utilizado es

RSA

RC4

AES

Diffie-Hellman

4.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Los ataques a las cadenas de suministro suelen ser puerta de entrada para instalar malware en las instalaciones, una de los mecanismos de prevención es

Crear reglas en el firewall

Firma de código y aplicaciones

Modificar los permisos de las aplicaciones y software

Añadir excepciones en la solución de seguridad en endpoint

5.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Los ataques de fuerza bruta tratan de encontrar las credenciales de acceso para ingresar a los sistemas, el mejor mecanismos para prevenir este tipo de ataques es

Enviar las credenciales por medio de HTTPS

Usar contraseñas robustas

Agregar un retardo entre cada intento de inicio de sesión

Limitar el número de intentos fallidos en un tiempo determinado

6.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Uno de los mecanismos de protección dentro de las organizaciones consiste en limitar el uso o acceso a programas o información, para lo cual se puede implementar

Listas blancas y listas negras

Repositorio local de aplicaciones

Políticas de seguridad

Credenciales para la instalación de aplicaciones

7.

MULTIPLE CHOICE QUESTION

45 sec • 5 pts

Media Image

Tener múltiples tecnologías y dispositivos requiere de excesivo tiempo de gestión y administración, para evitar el mal gasto de tiempo la mejor opción es

No implementar tecnología

Segmentar las redes de datos

Una administración centralizada

Agregar paneles de administración independientes por cada dispositivo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?