Search Header Logo

Infraestructura de Seguridad de Red 2do DyC

Authored by Rene Patricio Chicaiza

Computers

12th Grade

Used 3+ times

Infraestructura de Seguridad de Red 2do DyC
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la estructura jerárquica de diseño de red mencionada en el video?

Capa de núcleo, capa de distribución y capa de acceso

Capa de seguridad, capa de administración y capa de usuarios

Capa de firewall, capa de proxy y capa de encriptación

Capa de autenticación, capa de autorización y capa de auditoría

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de seguridad se debe implementar en la capa de acceso de red?

Inspección dinámica de ARP y detección de HCP

Firewalls proxy de correo electrónico

Dispositivos de seguridad SSL

Firewalls de capa 3 con detección de estado de capa 4

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el componente principal de la capa de núcleo en la infraestructura de seguridad de red?

Firewalls proxy web

Firewalls proxy de correo electrónico

Firewalls proxy de aplicaciones

Firewalls proxy de tráfico HTTPS

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es uno de los beneficios de utilizar un firewall en la red?

Prevenir la exposición de recursos confidenciales

Aumentar la complejidad de la administración de seguridad

Permitir el tráfico no autorizado a través del firewall

Bloquear el flujo de los protocolos de red

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una limitación de los firewalls?

Una mala configuración puede causar problemas en la red

No pueden prevenir ataques de red

No pueden bloquear tráfico malicioso

No reducen la complejidad de la administración de seguridad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función de los dispositivos de detección y prevención de intrusos?

Detectar y prevenir actividades maliciosas en la red

Limpiar el flujo de los protocolos de red

Bloquear el tráfico no autorizado en la red

Encriptar el tráfico de extremo a extremo

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función de las listas de control de acceso en la seguridad de la red?

Limitar el tráfico de la red y proporcionar un nivel básico de seguridad

Detectar y prevenir actividades maliciosas en la red

Encriptar el tráfico de extremo a extremo

Sincronizar y configurar el horario en un router

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?