Módulo 16-17 Redes

Módulo 16-17 Redes

University

56 Qs

quiz-placeholder

Similar activities

Internet Informatica Juridica

Internet Informatica Juridica

University

51 Qs

Cyber security revision for Jan 25 exam

Cyber security revision for Jan 25 exam

11th Grade - University

60 Qs

OTL2021

OTL2021

University

54 Qs

Prope. Habilidades digitales 2024

Prope. Habilidades digitales 2024

University

51 Qs

UNIDAD I CUP COMPUTACION

UNIDAD I CUP COMPUTACION

University

53 Qs

Sistemas Operacionais - Revisão

Sistemas Operacionais - Revisão

University

54 Qs

Segundo parcial de Informática

Segundo parcial de Informática

University

54 Qs

Mega quiz informática básica unama

Mega quiz informática básica unama

University

52 Qs

Módulo 16-17 Redes

Módulo 16-17 Redes

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

RUDDY SAAVEDRA GAMARRA

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

56 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de Troya?

  • Malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lo ejecuta

  • Malware escrito para parecerse a un videojuego

  • Malware que requiere la intervención manual del usuario para propagarse entre sistemas

  • Malware que se puede propagar automáticamente de un sistema a otro al explotar una vulnerabilidad en el objetivo

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos puntos finales?

  • extracción de parámetros de seguridad

  • Denegación de servicio (DoS)

  • Ataque man-in-the-middle

  • enumeración de nombre de usuario

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. ¿Qué tipo de ataque implica que un atacante intente recopilar información sobre una red para identificar vulnerabilidades?

  • Man-in-the-middle

  • DoS

  • Reconocimiento

  • Diccionario

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • Requerir que los usuarios prueben quiénes son.

  • Determinar a qué recursos puede acceder un usuario.

  • No perder de vista las acciones de los usuarios.


  • Proporcionar preguntas de desafío y respuesta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Inspección de paquetes con estado

  • Filtrado de paquetes

  • Filtrado de URL

  • Filtrado de aplicaciones

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

10. ¿Qué característica de SSH lo hace más seguro que Telnet para la administración de dispositivos?

  • confidencialidad con IPSec

  • requisito de contraseña más fuerte

  • conexión de puerto aleatorio de una sola vez

  • información de inicio de sesión y datos cifrados

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

11. ¿Qué función cumple un IPS?

  • autenticación y validación de tráfico

  • Detección y bloqueo de ataques en tiempo real

  • conexión de información de amenazas globales a dispositivos de seguridad de red de Cisco

  • filtrado de sitios web nefastos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?