
Mejoras en Seguridad y Gestión de Acceso
Authored by Silvia Alatorre
Information Technology (IT)
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función tienen las configuraciones de firewall?
Las configuraciones de firewall son solo para redes inalámbricas.
Las configuraciones de firewall permiten todo el tráfico sin restricciones.
Las configuraciones de firewall aumentan la velocidad de la red.
Las configuraciones de firewall protegen la red controlando el tráfico de datos.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se pueden establecer reglas de acceso en un firewall?
Se establecen reglas de acceso definiendo condiciones para permitir o bloquear tráfico en el firewall.
Se establecen reglas de acceso mediante la instalación de software adicional.
Las reglas de acceso se configuran automáticamente sin intervención del usuario.
No es posible establecer reglas de acceso en un firewall.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un sistema IDS/IPS y para qué se utiliza?
Un sistema IDS/IPS es una herramienta de marketing digital.
Un sistema IDS/IPS es un tipo de software de edición de imágenes.
Un sistema IDS/IPS es una herramienta de seguridad que detecta y previene intrusiones en redes y sistemas.
Un sistema IDS/IPS se utiliza para gestionar bases de datos.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la importancia de implementar DMARC, DKIM y SPF en el correo electrónico?
Implementar DMARC, DKIM y SPF es crucial para proteger el correo electrónico contra fraudes y mejorar la entrega de mensajes.
DMARC, DKIM y SPF son innecesarios para el correo electrónico.
Implementar DMARC, DKIM y SPF solo aumenta el tamaño del correo.
DMARC, DKIM y SPF son protocolos de seguridad para redes sociales.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenazas se pueden prevenir con medidas de seguridad de correo electrónico?
Infecciones por virus de hardware
Phishing, malware, spam, suplantación de identidad y ataques de ingeniería social.
Ataques de fuerza bruta
Robo de contraseñas
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se detectan anomalías en el comportamiento del usuario?
Se detectan mediante análisis de patrones y algoritmos de aprendizaje automático.
A través de encuestas de satisfacción del cliente.
Utilizando solo datos demográficos de los usuarios.
Mediante la observación directa de los usuarios.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué significa el término 'provisionamiento' en la gestión de identidad?
El proceso de crear y gestionar identidades digitales y sus accesos.
El proceso de eliminar identidades digitales obsoletas.
La creación de contraseñas seguras para usuarios.
La gestión de hardware y software en la red.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?