Search Header Logo

EF1-T4 Quizz Admon de Redes

Authored by Cristy Elizabeth Aguilar Ojeda

Engineering

University

Used 1+ times

EF1-T4 Quizz Admon de Redes
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

27 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Cuál de las siguientes opciones describe mejor la función principal de un firewall?

Detectar intrusiones en la red

Imponer una política de control de acceso entre redes

Encriptar datos transmitidos en la red

Crear copias de seguridad automáticas

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Qué técnica utilizan los atacantes para recopilar información sobre una red y sus sistemas?

Ataques de fuerza bruta

Reconocimiento mediante ICMP y técnicas de recopilación de información

c) Cifrado de datos con algoritmos asimétricos

Escaneo de puertos con herramientas legales

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Qué método explica cómo dos computadoras pueden generar una clave secreta compartida sin comunicarse previamente?

Algoritmo RSA

Diffie-Hellman (DH)

SHA-2

HMAC

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Qué es un ataque de ARP gratuito?

Cuando un host envía una respuesta ARP solicitada

Cuando un host reclama ser propietario de una IP o MAC sin solicitud

Cuando un host envía una Cuando un atacante envenena la caché de DNS

Cuando un servidor DHCP proporciona configuraciones falsas

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Cuáles son las tres funciones principales que garantizan comunicaciones seguras en redes?

Confidencialidad, integridad y disponibilidad

Autenticación, encriptación y respaldo

Filtro, monitoreo y análisis

Confidencialidad, velocidad y facilidad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. Qué técnica de ataque IP implica enviar una avalancha de paquetes UDP desde un host falsificado a un servidor?

Ataque de inundación UDP

Ataque de inundación TCP SYN

Ataque de inundación UDP

Secuestro de sesión TCP

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

  1. ¿Cuál de las siguientes opciones corresponde a un algoritmo de cifrado asimétrico que se menciona en el documento?

DES

AES

RSA

3DES

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?