Search Header Logo

Amenazas de Seguridad L2

Authored by Augusto Espinoza

Science

University

Used 2+ times

Amenazas de Seguridad L2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuáles de las siguientes técnicas de mitigación son usadas para proteger desde la Capa 3 hasta la Capa 7 del modelo OSI? (Elija tres opciones).

DHCP Snooping

VPN

FireWalls

IPSG

Dispositivos IPS

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP?

IPSG

Detección de DHCP

DAI

Seguridad de Puertos

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de mitigación previene suplantación de direcciones MAC e IP?

IPSG

DHCP Snooping

DAI

Seguridad de Puertos

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de mitigación previene ataques de suplantación ARP y envenenamiento ARP?

IPSG

DHCP Snooping

DAI

Seguridad de Puertos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de mitigación previene ataques el agotamiento y suplantación DHCP?

IPSG

DHCP Snooping

DAI

Seguridad de Puertos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Science