Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

University

15 Qs

quiz-placeholder

Similar activities

Cuestionario de Outlook

Cuestionario de Outlook

University

15 Qs

Concurso de Algoritmos GR1 - Ronda Eliminatoria

Concurso de Algoritmos GR1 - Ronda Eliminatoria

University

10 Qs

Sistema Gestor de Base de Datos

Sistema Gestor de Base de Datos

University

15 Qs

Conceptos de Hipermedia

Conceptos de Hipermedia

University

12 Qs

VIU - Diseño y gestión de EVA

VIU - Diseño y gestión de EVA

University

18 Qs

Taller de Material Didáctico

Taller de Material Didáctico

University

10 Qs

Aula Invertida y las TICS C1, C2 y C3

Aula Invertida y las TICS C1, C2 y C3

University

20 Qs

Design Thinking Prototipado

Design Thinking Prototipado

University

10 Qs

Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

Assessment

Quiz

Instructional Technology

University

Hard

Created by

Nini Gomez

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Wireshark es :

un analizador de protocolos de red que se utiliza para capturar tráfico de red.

un firewall de red que se utiliza tráfico de red.

un antivirus que se utiliza para capturar tráfico de malicisioso

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

  • SNMP

  • SPAN

  • Wireshark

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Información o equipos lo suficientemente valiosos para una organización como para justificar su protección

activos

amenazas

vulnerabilidades

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Peligros potenciales para un bien protegido

activos

amenazas

vulnerabilidades

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt


Puntos débiles en un sistema o diseño

activos

amenazas

vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.

  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.

  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • switch

firewall

router

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?