
Infraestructura de Seguridad de Red 2do DyC
Authored by Rene Patricio Chicaiza
Computers
12th Grade
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la estructura jerárquica de diseño de red mencionada en el video?
Capa de núcleo, capa de distribución y capa de acceso
Capa de seguridad, capa de administración y capa de usuarios
Capa de firewall, capa de proxy y capa de encriptación
Capa de autenticación, capa de autorización y capa de auditoría
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de seguridad se debe implementar en la capa de acceso de red?
Inspección dinámica de ARP y detección de HCP
Firewalls proxy de correo electrónico
Dispositivos de seguridad SSL
Firewalls de capa 3 con detección de estado de capa 4
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el componente principal de la capa de núcleo en la infraestructura de seguridad de red?
Firewalls proxy web
Firewalls proxy de correo electrónico
Firewalls proxy de aplicaciones
Firewalls proxy de tráfico HTTPS
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es uno de los beneficios de utilizar un firewall en la red?
Prevenir la exposición de recursos confidenciales
Aumentar la complejidad de la administración de seguridad
Permitir el tráfico no autorizado a través del firewall
Bloquear el flujo de los protocolos de red
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es una limitación de los firewalls?
Una mala configuración puede causar problemas en la red
No pueden prevenir ataques de red
No pueden bloquear tráfico malicioso
No reducen la complejidad de la administración de seguridad
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función de los dispositivos de detección y prevención de intrusos?
Detectar y prevenir actividades maliciosas en la red
Limpiar el flujo de los protocolos de red
Bloquear el tráfico no autorizado en la red
Encriptar el tráfico de extremo a extremo
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función de las listas de control de acceso en la seguridad de la red?
Limitar el tráfico de la red y proporcionar un nivel básico de seguridad
Detectar y prevenir actividades maliciosas en la red
Encriptar el tráfico de extremo a extremo
Sincronizar y configurar el horario en un router
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?