Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

University

15 Qs

quiz-placeholder

Similar activities

evaluacion de uml

evaluacion de uml

University

10 Qs

Gestión de la información y creación de nuevos contenidos

Gestión de la información y creación de nuevos contenidos

University

20 Qs

ENCUESTA SOBRE EL MODELO DE CASCADA

ENCUESTA SOBRE EL MODELO DE CASCADA

University

10 Qs

Lenguaje e identidad en el ciberespacio

Lenguaje e identidad en el ciberespacio

University

10 Qs

Cuestionario de Outlook

Cuestionario de Outlook

University

15 Qs

Conceptos generales de Informática

Conceptos generales de Informática

University

17 Qs

Excel Avanzado

Excel Avanzado

University

18 Qs

Examen de Scrum master

Examen de Scrum master

University

20 Qs

Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

Assessment

Quiz

Instructional Technology

University

Hard

Created by

Nini Gomez

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Wireshark es :

un analizador de protocolos de red que se utiliza para capturar tráfico de red.

un firewall de red que se utiliza tráfico de red.

un antivirus que se utiliza para capturar tráfico de malicisioso

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

  • SNMP

  • SPAN

  • Wireshark

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Información o equipos lo suficientemente valiosos para una organización como para justificar su protección

activos

amenazas

vulnerabilidades

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Peligros potenciales para un bien protegido

activos

amenazas

vulnerabilidades

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt


Puntos débiles en un sistema o diseño

activos

amenazas

vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.

  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.

  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • switch

firewall

router

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?