Quiz Ciberseguridad L2

Quiz Ciberseguridad L2

University

10 Qs

quiz-placeholder

Similar activities

Seguridad Web Unidad2

Seguridad Web Unidad2

University

12 Qs

IDS/IPS

IDS/IPS

University

10 Qs

Taller hacking ético

Taller hacking ético

9th Grade - Professional Development

10 Qs

Redes III_K019 P2

Redes III_K019 P2

University

10 Qs

Quiz sobre Ataques a Redes Informáticas

Quiz sobre Ataques a Redes Informáticas

University

15 Qs

CIBERSEGURIDAD

CIBERSEGURIDAD

University

10 Qs

redes sistemas

redes sistemas

University - Professional Development

10 Qs

Introduction to Cybersecurity - Test 4

Introduction to Cybersecurity - Test 4

University

9 Qs

Quiz Ciberseguridad L2

Quiz Ciberseguridad L2

Assessment

Quiz

Computers

University

Medium

Created by

Augusto Pino

Used 2+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿En qué capa del modelo OSI se encuentran las vulnerabilidades que se han abordado en esta actividad?

Capa 3

Capa 7

Capa 2

Capa 4

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso para mitigar los ataques a la infraestructura de la Capa 2?

Implementar firewalls de Capa 7.

Utilizar VPNs para encriptar el tráfico.

Comprender el funcionamiento y las amenazas de la Capa 2.

Deshabilitar todos los puertos no utilizados del switch.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque implica la suplantación de la identidad de un servidor DHCP?

Ataque CAM

Ataque STP

Ataque VLAN

Ataque DHCP

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes comandos se utiliza para habilitar PortFast en una interfaz?

show port-security

spanning-tree portfast default

spanning-tree portfast interface

show spanning-tree summary

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito de BPDU Guard?

Evitar ataques de suplantación de direcciones MAC.

Prevenir ataques de desbordamiento de la tabla MAC.

Impedir que los bucles de STP generen inestabilidad en la red.

Proteger los puertos no utilizados de accesos no autorizados.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando se utiliza para verificar si la seguridad del puerto está configurada correctamente en una interfaz?

show ip dhcp snooping binding

show port-security address

show port-security interface

show spanning-tree summary

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque inunda el switch con tramas con direcciones MAC aleatorias?

Ataque CAM

Ataque STP

Ataque VLAN

Ataque de desbordamiento de la tabla MAC

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?