Search Header Logo

Módulo 1: Cuestionario Comprendiendo qué es defensa

Authored by Liliana guadalupe Martinez Perez

Instructional Technology

University

Used 2+ times

Módulo 1: Cuestionario Comprendiendo qué es defensa
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

1.- En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).

Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada

Amenazas a los recursos

Ubicación del atacante o de los atacantes

Recursos que necesitan protección

Vulnerabilidades en el sistema

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2.- ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?

Router interno

Cortafuegos

Switch de capa de acceso

Router periférico

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3.- ¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?

Router interno

Switch de capa de acceso

IPS

Cortafuegos

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4.- Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?

Alcachofa

Lechuga

Repollo

Cebolla

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5.- ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?

Se requiere una sola capa de seguridad en el núcleo de la red.

La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.

Todas las vulnerabilidades de la red son mitigadas.

Se elimina la necesidad de firewalls.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

6.- ¿Qué herramienta se puede utilizar para recopilar información sobre los diferentes tipos de tráfico que existen en una red?

QoS

RTP

Servidor de aplicación

Analizador de protocolos

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7.- ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?

Políticas de contraseña

Política de uso aceptable

Políticas de identificación y autenticación

Política de acceso remoto

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?