Search Header Logo

Seguridad de red

Authored by PABLO EMMANUEL DOMÍNGUEZ PERALTA

Other

University

Used 1+ times

Seguridad de red
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué función principal realiza un proxy en una red?

Filtrar el tráfico de red y bloquear contenido no deseado.

Proteger contra ataques de denegación de servicio (DDoS).

Analizar y registrar el tráfico de red para detectar anomalías.

Enmascarar la dirección IP de origen para ocultar la identidad.proxie

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones describe mejor la función de un firewall en una red?

Monitorear el tráfico de red en busca de comportamientos sospechosos o amenazas.

Bloquear el acceso no autorizado y filtrar el tráfico basado en reglas predefinidas.

Encriptar los datos transmitidos a través de la red para protegerlos de interceptaciones.

Proporcionar un punto de acceso seguro para usuarios remotos mediante una conexión VPN.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los IDS no bloquean ataques.

True

False

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la función de un IPS (Sistema de Prevención de Intrusiones)?

Detectar y bloquear actividades maliciosas en tiempo real en la red.

Filtrar el tráfico de red y bloquear contenido no deseado.

Registrar y analizar eventos de seguridad para fines de auditoría.

Enmascarar la dirección IP de origen para ocultar la identidad.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

What is a Man-In-The-Middle (MiTM) attack?

Exhausting the system resources of a server

A malware attack targeting middleware

Phishing for passwords via malicious email

Intercepting the network traffic between to parties

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la función de una solución UTM?

Integración de múltiples funciones de seguridad, como firewall, antivirus, filtrado de contenido y VPN, en un solo dispositivo.

Análisis y correlación de eventos de seguridad en tiempo real para detectar y responder a amenazas.

Protección de datos confidenciales contra pérdidas o filtraciones no autorizadas.

Control y gestión de acceso a la red, verificando la identidad y el cumplimiento de los dispositivos y usuarios.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de una solución DLP?

Prevenir la pérdida o fuga de datos confidenciales.

Detectar y bloquear amenazas de seguridad en tiempo real.

Regular y auditar el cumplimiento de normativas y políticas de seguridad.

Filtrar y bloquear correos electrónicos no deseados o maliciosos.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?