UT 6 - Seguridad en Redes Corporativas - SAD

UT 6 - Seguridad en Redes Corporativas - SAD

Professional Development

18 Qs

quiz-placeholder

Similar activities

UT7- Seguridad Perimetral y Cortafuegos - SAD

UT7- Seguridad Perimetral y Cortafuegos - SAD

Professional Development

18 Qs

Examen de Ethical Hacking

Examen de Ethical Hacking

Professional Development

20 Qs

hERRAMIENTAS DE SISTEMA

hERRAMIENTAS DE SISTEMA

Professional Development

20 Qs

04.04. Tipos y características de centralitas telefónicas.

04.04. Tipos y características de centralitas telefónicas.

Professional Development

17 Qs

CAP 1

CAP 1

University - Professional Development

20 Qs

EXAMEN FINAL REDES

EXAMEN FINAL REDES

Professional Development

20 Qs

0309 MF3-UF2 Tema 3-1

0309 MF3-UF2 Tema 3-1

Professional Development

20 Qs

Internet

Internet

Professional Development

13 Qs

UT 6 - Seguridad en Redes Corporativas - SAD

UT 6 - Seguridad en Redes Corporativas - SAD

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Isabel Yebra

Used 14+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Metasploit?

Un proyecto de código abierto para la seguridad informática

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un exploit?

Una pieza de software utilizada para aprovechar una vulnerabilidad de seguridad

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

Un protocolo de comunicaciones para implementar redes privadas virtuales

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Meterpreter?

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

Un Payload que se ejecuta después del proceso de explotación de una vulnerabilidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un payload en el contexto de la seguridad informática?

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un código malicioso que ejecuta un hacker en el ordenador de una víctima

Un sistema de detección de intrusos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un tipo de sistema de detección de intrusos?

IPSEC

NBA

WIPS

HIDS

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un tipo de sistema de prevención de intrusos?

IPSEC

NBA

WIPS

HIDS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un riesgo potencial en los servicios de red?

Vulnerabilidades a nivel de la capa de Aplicación

Ataque de rechazo de servicios

Vulnerabilidades a nivel de la capa de Transporte

Vulnerabilidades a nivel de la capa de Red

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?