Seguridad de red

Seguridad de red

University

9 Qs

quiz-placeholder

Similar activities

Listas de Control de Acceso _1

Listas de Control de Acceso _1

University

10 Qs

Grupo 2 2024

Grupo 2 2024

University

10 Qs

Prueba evaluación formativa

Prueba evaluación formativa

University

10 Qs

Normatividad y Reglamentacion SIART 29/07/2020

Normatividad y Reglamentacion SIART 29/07/2020

University

10 Qs

El arte de observar

El arte de observar

University

10 Qs

Riesgos y Medidas de Ciberseguridad

Riesgos y Medidas de Ciberseguridad

University

11 Qs

SPA 2-TAT-Hit the Road!

SPA 2-TAT-Hit the Road!

9th Grade - University

12 Qs

Control de Acceso a Servicios de Red

Control de Acceso a Servicios de Red

University

10 Qs

Seguridad de red

Seguridad de red

Assessment

Quiz

Other

University

Hard

Created by

PABLO EMMANUEL DOMÍNGUEZ PERALTA

Used 1+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué función principal realiza un proxy en una red?

Filtrar el tráfico de red y bloquear contenido no deseado.

Proteger contra ataques de denegación de servicio (DDoS).

Analizar y registrar el tráfico de red para detectar anomalías.

Enmascarar la dirección IP de origen para ocultar la identidad.proxie

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones describe mejor la función de un firewall en una red?

Monitorear el tráfico de red en busca de comportamientos sospechosos o amenazas.

Bloquear el acceso no autorizado y filtrar el tráfico basado en reglas predefinidas.

Encriptar los datos transmitidos a través de la red para protegerlos de interceptaciones.

Proporcionar un punto de acceso seguro para usuarios remotos mediante una conexión VPN.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los IDS no bloquean ataques.

True

False

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la función de un IPS (Sistema de Prevención de Intrusiones)?

Detectar y bloquear actividades maliciosas en tiempo real en la red.

Filtrar el tráfico de red y bloquear contenido no deseado.

Registrar y analizar eventos de seguridad para fines de auditoría.

Enmascarar la dirección IP de origen para ocultar la identidad.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

What is a Man-In-The-Middle (MiTM) attack?

Exhausting the system resources of a server

A malware attack targeting middleware

Phishing for passwords via malicious email

Intercepting the network traffic between to parties

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la función de una solución UTM?

Integración de múltiples funciones de seguridad, como firewall, antivirus, filtrado de contenido y VPN, en un solo dispositivo.

Análisis y correlación de eventos de seguridad en tiempo real para detectar y responder a amenazas.

Protección de datos confidenciales contra pérdidas o filtraciones no autorizadas.

Control y gestión de acceso a la red, verificando la identidad y el cumplimiento de los dispositivos y usuarios.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de una solución DLP?

Prevenir la pérdida o fuga de datos confidenciales.

Detectar y bloquear amenazas de seguridad en tiempo real.

Regular y auditar el cumplimiento de normativas y políticas de seguridad.

Filtrar y bloquear correos electrónicos no deseados o maliciosos.

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué hace un SIEM en una infraestructura de seguridad?

Recopila, correlaciona y analiza registros y eventos de seguridad de diversos sistemas y dispositivos en la red.

Filtra el tráfico de red y bloquea contenido no deseado.

Encripta los datos transmitidos a través de la red para protegerlos de interceptaciones.

Proporciona un punto de acceso seguro para usuarios remotos mediante una conexión VPN.

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de un sistema NAC?

Controlar y gestionar el acceso a la red basado en políticas de seguridad y cumplimiento.

Analizar y registrar eventos de seguridad para fines de auditoría.

Enmascarar la dirección IP de origen para ocultar la identidad.

Filtrar el tráfico de red y bloquear contenido no deseado.