Cuestionario

Cuestionario

Professional Development

56 Qs

quiz-placeholder

Similar activities

Siglas en Informática - Taller Empleo Ayerbe

Siglas en Informática - Taller Empleo Ayerbe

Professional Development

60 Qs

m06uf2ex2

m06uf2ex2

Professional Development

60 Qs

Quiz de componentes osi

Quiz de componentes osi

Professional Development

53 Qs

Test E2 MF0219_2 UF1

Test E2 MF0219_2 UF1

Professional Development

51 Qs

TEMA 5 PRIVACIDAD DE LA INFORMACIÓN EN LAS REDES

TEMA 5 PRIVACIDAD DE LA INFORMACIÓN EN LAS REDES

Professional Development

61 Qs

1ºDAM/DAW - Entornos de Desarrollo. 1er.Trim. Prof. C. Boni

1ºDAM/DAW - Entornos de Desarrollo. 1er.Trim. Prof. C. Boni

University - Professional Development

61 Qs

EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS - MEMORIAS (SI - U2)

EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS - MEMORIAS (SI - U2)

Professional Development

52 Qs

M07 - UF3

M07 - UF3

Professional Development

60 Qs

Cuestionario

Cuestionario

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Evelyn García

Used 2+ times

FREE Resource

56 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un cliente no puede conectarse a al servidor de la empresa. Descubres que hay un gran número de conexiones TCP a medio abrir en el servidor. ¿Qué debes hacer?

Pasarlo por alto, es normal en el protocolo TCP

Intervenir para detener el ataque de desbordamiento TCP SYN

Vaciar la información de caché de DNS

Cambiar el protocolo de conexión de HTTP a HTTPS

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué tipo de cifrado se utiliza normalmente para proteger las redes wifi?

Algoritmo de cifrado avanzado (AES)

RSA (Rivest-Shamir-Adieman)

Algoritmo de cifrado avanzado triple (Triple DES)

Estándar de cifrado de datos (DES)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo lanzan los agentes de amenazas ataques de software a las organizaciones?

Bloquean los datos y deniegan su acceso hasta que reciben dinero

Espían en secreto a los empleados y recopilan información personal de ellos

Implantan software para recopilar datos del sistema de financiero de la organización

Modifican el sitio web público de una organización

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un empleado envía por error un correo electrónico que contiene información confidencial de la empresa a una dirección email equivocada. ¿Qué tipo de amenaza es?

Interna

Externa

Ingeniería social

Phishing

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es necesario actualizar el firmware a la última versión?

Para aplicar las revisiones del firmware en el kernel del sistema operativo

Para corregir los agujeros de seguridad y las vulnerabilidades

Para admitir los sistemas operativos y las aplicaciones más recientes

Para explorar nuevas funciones de hardware

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué actividad en un ejemplo de reconocimiento activo realizado durante la prueba de penetración?

Buscar en la base de datos WHOIS información sobre el propietario y el contacto técnico de un dominio

Realizar un análisis de puertos Nmap en la LAN para determinar los tipos de dispositivos conectados y los puertos abiertos

Usar un explorador para ver el código fuente HTTP de las páginas web de la empresa

Obtener información de los empleados de los directorios web disponibles y las redes sociales

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿De qué forma mejora un señuelo la seguridad de la red?

Actúa como una trampa y desvía el tráfico malintencionado de los sistemas importantes

Detecta y previene las amenazas identificadas a través de la inspección de paquetes en tiempo real

Aísla los servicios externos de internet y los protege de ataques

Supervisa el tráfico de red y envía alertas cuando se detectan amenazas importantes

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?