Módulo 16-17 Redes

Módulo 16-17 Redes

University

56 Qs

quiz-placeholder

Similar activities

Tic 8 evaluación.

Tic 8 evaluación.

8th Grade - University

55 Qs

Pruebas de software - Tester

Pruebas de software - Tester

University

60 Qs

4.3 Instalación y administración de servicios

4.3 Instalación y administración de servicios

University

51 Qs

Cuestionario Java & SpringBoot

Cuestionario Java & SpringBoot

University

60 Qs

Computación básica CACM

Computación básica CACM

University

51 Qs

Fundamentals of Computing Final Exam

Fundamentals of Computing Final Exam

10th Grade - University

53 Qs

Tecnología

Tecnología

University

60 Qs

10 programación

10 programación

9th Grade - University

52 Qs

Módulo 16-17 Redes

Módulo 16-17 Redes

Assessment

Quiz

Computers

University

Easy

Created by

RUDDY SAAVEDRA GAMARRA

Used 1+ times

FREE Resource

56 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de Troya?

  • Malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lo ejecuta

  • Malware escrito para parecerse a un videojuego

  • Malware que requiere la intervención manual del usuario para propagarse entre sistemas

  • Malware que se puede propagar automáticamente de un sistema a otro al explotar una vulnerabilidad en el objetivo

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos puntos finales?

  • extracción de parámetros de seguridad

  • Denegación de servicio (DoS)

  • Ataque man-in-the-middle

  • enumeración de nombre de usuario

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. ¿Qué tipo de ataque implica que un atacante intente recopilar información sobre una red para identificar vulnerabilidades?

  • Man-in-the-middle

  • DoS

  • Reconocimiento

  • Diccionario

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • Requerir que los usuarios prueben quiénes son.

  • Determinar a qué recursos puede acceder un usuario.

  • No perder de vista las acciones de los usuarios.


  • Proporcionar preguntas de desafío y respuesta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Inspección de paquetes con estado

  • Filtrado de paquetes

  • Filtrado de URL

  • Filtrado de aplicaciones

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

10. ¿Qué característica de SSH lo hace más seguro que Telnet para la administración de dispositivos?

  • confidencialidad con IPSec

  • requisito de contraseña más fuerte

  • conexión de puerto aleatorio de una sola vez

  • información de inicio de sesión y datos cifrados

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

11. ¿Qué función cumple un IPS?

  • autenticación y validación de tráfico

  • Detección y bloqueo de ataques en tiempo real

  • conexión de información de amenazas globales a dispositivos de seguridad de red de Cisco

  • filtrado de sitios web nefastos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?