RL Tema 16. Cuestionario

RL Tema 16. Cuestionario

Professional Development

40 Qs

quiz-placeholder

Similar activities

IMRTD-cable-par-trenzado

IMRTD-cable-par-trenzado

Professional Development

40 Qs

RL. Unidad Didáctica 4

RL. Unidad Didáctica 4

Professional Development

45 Qs

redes

redes

Professional Development

40 Qs

Recuperatorio Bases y Modelado

Recuperatorio Bases y Modelado

12th Grade - Professional Development

37 Qs

Iniciación a Informática

Iniciación a Informática

Professional Development

35 Qs

REDES SOCIALES

REDES SOCIALES

Professional Development

40 Qs

Administracionde base de datos. Examen final

Administracionde base de datos. Examen final

Professional Development

35 Qs

Accesibilidad y Usabilidad Web Quiz

Accesibilidad y Usabilidad Web Quiz

Professional Development

41 Qs

 RL Tema 16. Cuestionario

RL Tema 16. Cuestionario

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Arturo Quijada

Used 60+ times

FREE Resource

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué es un ataque activo?
Modificar recursos del sistema
Intentar obtener información de un sistema
Escuchar las comunicaciones de la red
No alterar los datos del sistema

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué es un ataque pasivo?
Alterar el funcionamiento del sistema
Negarse a proporcionar acceso a la red
Obtener información sin alterar el sistema
Infectar equipos con malware

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Cuál es el objetivo de la confidencialidad en la seguridad de redes?
Garantizar que la información esté disponible en todo momento
Verificar que un usuario sea quien dice ser
Asegurar que solo los usuarios autorizados accedan a la información
Evitar que se modifiquen los datos

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué protocolo se utiliza para la autenticación, autorización y auditoría?
RADIUS
DHCP
SMTP
ICMP

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué función tiene el protocolo DHCP Snooping?
Evitar la suplantación de identidad
Asegurar las conexiones a la red de manera inalámbrica
Gestionar el acceso de los usuarios a la red
Prevenir ataques de tipo man-in-the-middle

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué significa la integridad en la seguridad de la red?
Que los datos sean enviados de manera eficiente
Que los datos sean accesibles en todo momento
Que los datos no se modifiquen sin autorización
Que los datos sean autenticados correctamente

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Media Image
¿Qué método de seguridad se debe aplicar cuando se accede a una red?
Deshabilitar el acceso al usuario
Evitar el uso de contraseñas
Utilizar contraseñas robustas
Utilizar contraseñas débiles

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?