
UT 6 - Seguridad en Redes Corporativas - SAD
Authored by Isabel Yebra
Computers
Professional Development
Used 14+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
18 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es Metasploit?
Un proyecto de código abierto para la seguridad informática
Un protocolo de comunicaciones para implementar redes privadas virtuales
Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema
Un sistema de detección de intrusos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un exploit?
Una pieza de software utilizada para aprovechar una vulnerabilidad de seguridad
Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema
Un sistema de detección de intrusos
Un protocolo de comunicaciones para implementar redes privadas virtuales
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es Meterpreter?
Un protocolo de comunicaciones para implementar redes privadas virtuales
Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema
Un sistema de detección de intrusos
Un Payload que se ejecuta después del proceso de explotación de una vulnerabilidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un payload en el contexto de la seguridad informática?
Un protocolo de comunicaciones para implementar redes privadas virtuales
Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema
Un código malicioso que ejecuta un hacker en el ordenador de una víctima
Un sistema de detección de intrusos
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es un tipo de sistema de detección de intrusos?
IPSEC
NBA
WIPS
HIDS
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es un tipo de sistema de prevención de intrusos?
IPSEC
NBA
WIPS
HIDS
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es un riesgo potencial en los servicios de red?
Vulnerabilidades a nivel de la capa de Aplicación
Ataque de rechazo de servicios
Vulnerabilidades a nivel de la capa de Transporte
Vulnerabilidades a nivel de la capa de Red
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?