Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

University

15 Qs

quiz-placeholder

Similar activities

Diseño de un HMI

Diseño de un HMI

University

11 Qs

Detección de Necesidades

Detección de Necesidades

University

10 Qs

Clase 2-. Sistemas Operativos

Clase 2-. Sistemas Operativos

University

18 Qs

Fundamentos de Matlab

Fundamentos de Matlab

University

14 Qs

DPA-T09.- Stakeholders

DPA-T09.- Stakeholders

University

10 Qs

¿Cuánto sabes de Glüky?

¿Cuánto sabes de Glüky?

1st Grade - University

18 Qs

Act. 13. Lineamientos para Alumnos de la UES Virtual

Act. 13. Lineamientos para Alumnos de la UES Virtual

University

10 Qs

Tipos de Virus

Tipos de Virus

2nd Grade - University

20 Qs

Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

Assessment

Quiz

Instructional Technology

University

Hard

Created by

Nini Gomez

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Wireshark es :

un analizador de protocolos de red que se utiliza para capturar tráfico de red.

un firewall de red que se utiliza tráfico de red.

un antivirus que se utiliza para capturar tráfico de malicisioso

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

  • SNMP

  • SPAN

  • Wireshark

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Información o equipos lo suficientemente valiosos para una organización como para justificar su protección

activos

amenazas

vulnerabilidades

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Peligros potenciales para un bien protegido

activos

amenazas

vulnerabilidades

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt


Puntos débiles en un sistema o diseño

activos

amenazas

vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.

  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.

  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • switch

firewall

router

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Instructional Technology