
Amenazas de Seguridad L2
Authored by Augusto Espinoza
Science
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
5 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuáles de las siguientes técnicas de mitigación son usadas para proteger desde la Capa 3 hasta la Capa 7 del modelo OSI? (Elija tres opciones).
DHCP Snooping
VPN
FireWalls
IPSG
Dispositivos IPS
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP?
IPSG
Detección de DHCP
DAI
Seguridad de Puertos
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes técnicas de mitigación previene suplantación de direcciones MAC e IP?
IPSG
DHCP Snooping
DAI
Seguridad de Puertos
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes técnicas de mitigación previene ataques de suplantación ARP y envenenamiento ARP?
IPSG
DHCP Snooping
DAI
Seguridad de Puertos
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes técnicas de mitigación previene ataques el agotamiento y suplantación DHCP?
IPSG
DHCP Snooping
DAI
Seguridad de Puertos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?