Search Header Logo

Cuestionario de Ciberseguridad

Authored by Angel Olivera

World Languages

1st Grade

Used 1+ times

Cuestionario de Ciberseguridad
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

47 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ese software que hemos mencionado, lo estudian con más detalle y comienzan a configurarlo con más precisión: Engañan sus orígenes, acotan los ataques, ajustan los tiempos y puertos de acceso, etc.

Un 10 % Aportan a herramientas

Un 15 % Ajustan herramientas

Un 4 % Se agrupa

Un 70 % Hacen "Click"

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Muchas veces se relaciona o se denomina como "Registro de Auditoría", lo cual sin entrar en debates sobre si es correcto o no, puede resultarnos interesante pues en definitiva un Log es un tipo de registro que se genera desde un dispositivo para dejar constancia de un evento

Gestión de cambios

Gestión de Procesos

Gestión Empresarial

Gestión de Logs

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para nosotros son el interior de cada una de las zonas a las que estas "cumbres" están conectadas. Es decir, si poseo un dispositivo sobre el que puedo configurar ciertas medidas de seguridad, el mismo debo enfocarlo haca los "valles" (o zonas) a las que está conectado.

Alturas dominantes

Zonas claves

Dominio de los valles

Las vías de comunicación

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son algunas características de las VPNs Basadas en SSL?

Protege una sesión entre cliente y servidor.

Requiere protocolo de transporte orientado a la conexión (típicamente TCP)

Autenticación

Todas las anteriores

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La tercera compañía de infantería defenderá desde el día 25may2017 la altura 57 para retardar el avance enemigo con la finalidad de facilitar el contraataque del regimiento 3 desde el flanco izquierdo. Donde encontramos el ¿PARA QUÉ?:

Desde el día 25may2017

Defenderá

La tercera compañía de infantería

Para retardar el avance enemigo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es el punto de partida para determinar las infraestructuras críticas de la de la empresa y definir las prioridades o líneas generales, también para realizar lo que en seguridad informática se conoce como "Análisis de Riesgo"

Nivel Superlativo

Nivel Estratégico

Nivel Táctico

Nivel Operacional

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es uno de los responsables de "regular el ancho de banda" por medio de una técnica conocida como "ventana deslizante"

Control directo

Control de sesiones

Control de puertos

Control de flujo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?