Search Header Logo

evaluacion UNIDAD VI

Authored by Eva Gabriela Villacreses S

Architecture

University

Used 2+ times

evaluacion UNIDAD VI
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Cuáles son los tipos de trafico de red

trafico unicast, trafico broadcast

trafico unicast, trafico multicast,

trafico unicast, trafico multicast, trafico broadcast

trafico unicast, trafico multicast, trafico broadcast, unidifusion

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Por qué los centros de datos no pueden tener congestión de red

Sobrecarga de tráfico, malfuncionamiento

manejo de grandes volúmenes de datos

colapso de transmisión y almacenamiento de datos

manejo de grandes volúmenes de datos, colapso de transmisión y almacenamiento de datos.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuáles son los componentes de trafico de red

Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, Puertos

Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, dirección IP.

Paquete de datos, protocolo de control de transmisión, protocolo de datagrama del usuario, dirección IP, Puertos

Paquete de datos, protocolo de control, protocolo de datagrama del usuario, dirección IP, Puertos

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué es la seguridad de red

Implementar de firewall y contraseñas, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados

Implementar de firewall, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados

Implementar de firewall, sistemas de detección de intrusiones , capacitacion y educacion al usuario, monitoreo y gestion

Implementar de firewall, sistemas de detección de intrusiones y otras medidas para proteger contra ataques de acceso no autorizados, monitoreo y gestion

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Amenazas Comunes a la Seguridad de Red

Malware,

Phishing,

Ataques DDoS (Distributed Denial of Service),

Intrusiones,

Amenazas internas

Malware, hardware, software

Phishing,

Ataques DDoS (Distributed Denial of Service),

Intrusiones,

Amenazas internas

Malware, hardware, software

Phishing,

Ataques DDoS (Distributed Denial of Service),

Intrusiones,

Malware, hardware, software

Ataques DDoS (Distributed Denial of Service),

Intrusiones,

Amenazas internas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Entre las herramientas de monitoreo y análisis de Red, tenemos:

wireshark,SolarWinds,Nagios,PRTG Network Monitor, win 32

wireshark,SolarWinds,Nagios,PRTG Network Monitor, amazon age

   wireshark, SolarWinds,Nagios,PRTG Network Monitor, google colab

wireshark,SolarWinds,Nagios,PRTG Network Monitor

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuándo ocurre la congestión de red

cuando la red está cargada con más datos de los que puede manejar

cuando la red y la subred está sobrecargada con más datos de los que puede manejar

cuando la red está sobrecargada con más datos de los que puede manejar

cuando la red está sobrecargada licencias y datos mas de los que puede manejar

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?