
Seguridad de Red
Authored by Pilar Llop Font
Computers
Professional Development
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?
Antimalware
Antivirus
El módulo de seguridad
Escáner de puerto
Firewall
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el propósito de la función de contabilidad de seguridad de red?
Proporcionar preguntas de desafío y respuesta.
Determinar a qué recursos puede acceder un usuario.
Requerir que los usuarios prueben quiénes son.
No perder de vista las acciones de los usuarios.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
RouterA(config)#login block-for 30 attempts 10 within 2
RouterA(config)#login block-for 10 attempts 2 within 30
RouterA(config)#login block-for 30 attempts 2 within 10
RouterA(config)#login block-for 2 attempts 30 within 10
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??
Ataque de denegación de servicio
Ataque de gusano
Ataque de acceso
Ataque de reconocimiento
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?
Firewalls
Servidores de actualizaciones
Técnicas de cifrado de contraseñas
Routers con servicios AAA
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
Ataques DoS
Ataques de reconocimiento
Explotación de confianza
Ataques de acceso
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo de un ataque de reconocimiento de red?
Detección y esquematización de sistemas
Deshabilitación de sistemas o servicios de red
Denegación de acceso de los usuarios legítimos a los recursos
Manipulación de datos no autorizada
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?