
evaluacion UNIDAD VI
Authored by Eva Gabriela Villacreses S
Architecture
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Cuáles son los tipos de trafico de red
trafico unicast, trafico broadcast
trafico unicast, trafico multicast,
trafico unicast, trafico multicast, trafico broadcast
trafico unicast, trafico multicast, trafico broadcast, unidifusion
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Por qué los centros de datos no pueden tener congestión de red
Sobrecarga de tráfico, malfuncionamiento
manejo de grandes volúmenes de datos
colapso de transmisión y almacenamiento de datos
manejo de grandes volúmenes de datos, colapso de transmisión y almacenamiento de datos.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuáles son los componentes de trafico de red
Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, Puertos
Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, dirección IP.
Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, dirección IP, Puertos
Paquete de datos, protocolo de control, protocolo de datagrama del usuario, dirección IP, Puertos
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qué es la seguridad de red
Implementar de firewall y contraseñas, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados
Implementar de firewall, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados
Implementar de firewall, sistemas de detección de intrusiones , capacitacion y educacion al usuario, monitoreo y gestion
Implementar de firewall, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados, monitoreo y gestion
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Amenazas Comunes a la Seguridad de Red
Malware,
Phishing,
Ataques DDoS (Distributed Denial of Service),
Intrusiones,
Amenazas internas
Malware, hardware, software
Phishing,
Ataques DDoS (Distributed Denial of Service),
Intrusiones,
Amenazas internas
Malware, hardware, software
Phishing,
Ataques DDoS (Distributed Denial of Service),
Intrusiones,
Malware, hardware, software
Ataques DDoS (Distributed Denial of Service),
Intrusiones,
Amenazas internas
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Entre las herramientas de monitoreo y análisis de Red, tenemos:
wireshark,SolarWinds,Nagios,PRTG Network Monitor, win 32
wireshark,SolarWinds,Nagios,PRTG Network Monitor, amazon age
wireshark, SolarWinds,Nagios,PRTG Network Monitor, google colab
wireshark,SolarWinds,Nagios,PRTG Network Monitor
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuándo ocurre la congestión de red
cuando la red está cargada con más datos de los que puede manejar
cuando la red y la subred está sobrecargada con más datos de los que puede manejar
cuando la red está sobrecargada con más datos de los que puede manejar
cuando la red está sobrecargada licencias y datos mas de los que puede manejar
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?