
Módulo 1: Cuestionario Comprendiendo qué es defensa
Authored by Liliana guadalupe Martinez Perez
Instructional Technology
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
1.- En un enfoque de defensa en profundidad, ¿qué tres opciones deben identificarse para brindar a la red una defensa eficaz contra los ataques? (Elija tres opciones).
Cantidad total de dispositivos que se conectan a la red inalámbrica y cableada
Amenazas a los recursos
Ubicación del atacante o de los atacantes
Recursos que necesitan protección
Vulnerabilidades en el sistema
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
2.- ¿Qué dispositivo suele ser la primera línea de defensa de un enfoque de defensa en profundidad con varias capas?
Router interno
Cortafuegos
Switch de capa de acceso
Router periférico
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
3.- ¿Qué dispositivo en un enfoque de defensa en profundidad con varias capas niega las conexiones iniciadas de redes no confiables a redes internas, pero permite a los usuarios internos de una organización conectarse a redes no confiables?
Router interno
Switch de capa de acceso
IPS
Cortafuegos
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
4.- Con la evolución de las redes sin fronteras, ¿qué vegetal se usa en este momento para describir un enfoque de defensa en profundidad?
Alcachofa
Lechuga
Repollo
Cebolla
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
5.- ¿Cuál de las siguientes opciones hace referencia a un beneficio de un enfoque de defensa en profundidad?
Se requiere una sola capa de seguridad en el núcleo de la red.
La eficacia de otras medidas de seguridad no se ven afectadas cuando falla un mecanismo de seguridad.
Todas las vulnerabilidades de la red son mitigadas.
Se elimina la necesidad de firewalls.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
6.- ¿Qué herramienta se puede utilizar para recopilar información sobre los diferentes tipos de tráfico que existen en una red?
QoS
RTP
Servidor de aplicación
Analizador de protocolos
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
7.- ¿Qué componente de una política de seguridad define explícitamente el tipo de tráfico permitido en una red y lo que los usuarios tienen permitido hacer o no tienen permitido hacer?
Políticas de contraseña
Política de uso aceptable
Políticas de identificación y autenticación
Política de acceso remoto
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?