CCNA 3 - ENSA v7 - Test 3

CCNA 3 - ENSA v7 - Test 3

University

5 Qs

quiz-placeholder

Similar activities

SECURITY AWARENESS

SECURITY AWARENESS

University

10 Qs

juego 3

juego 3

University

10 Qs

Seguridad en redes

Seguridad en redes

University

10 Qs

Inteligencia Artificial

Inteligencia Artificial

University

10 Qs

3° Profesorado - Lo que conozco

3° Profesorado - Lo que conozco

University

10 Qs

Ing. Computacional (3)

Ing. Computacional (3)

University

10 Qs

Ejercicio 3 - Términos básicos

Ejercicio 3 - Términos básicos

University

10 Qs

Quiz Art interactif 3

Quiz Art interactif 3

University

10 Qs

CCNA 3 - ENSA v7 - Test 3

CCNA 3 - ENSA v7 - Test 3

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Dadwin Zavala

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

Suplantación de direcciones

IDS

Redireccionamiento ICMP

Switch

Hub

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso entre redes?

Social engineering

Access

Puente

DoS

Datos

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

Para detectar patrones de tráfico malicioso mediante archivos de uso de firmas

Ingeniería social

Reconocimiento

Acceso

Datos

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué función cumple un IPS?

Filtrar el tráfico en función de las reglas definidas y el contexto de conexión

Filtrar el tráfico en función de información de capa 7

Hacer cumplir las políticas de control de acceso en función del contenido del paquete

Detectar patrones de tráfico malicioso mediante el uso de archivos de firma

Detectar patrones de tráfico malicioso mediante el uso de archivos de datos

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?

Tunelizado

Control de dominios y rotación de subdominios (shadowing)

Vulnerability brokers

Envenenamiento de caché

Reamplificación

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?