Search Header Logo

Seguridad en la Nube

Authored by Maria Burgos

Instructional Technology

University

Used 5+ times

Seguridad en la Nube
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En las características esenciales del cloud computing, la definición de “Acceso ubicuo a la red” las redes que se nombran allí son:

Internet, insutranet y luxtranet
Internet, martranet y soxtranet
Internet, supertranet y lextranet
Internet, intranet y extranet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál modelo de despliegues en cloud computing se une a través de tecnología estándar o propietaria que facilite la portabilidad de los datos y aplicaciones?

Modelo Privado
Modelo Híbrido
Modelo Comunitario
Modelo Público

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los aspectos básicos de la “Contratación en la nube”?

Jurídicos, Técnicos y Análisis forense de servicios

Digitales, Políticos y Análisis forense de seguridad

Especializados, empresariales y Análisis forense de preservación

Capacitación, Sistemáticos y Análisis forense de contratación

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las siglas de “sistema de detección de intrusos basado en host”?

HDS
HIDS
DSHI
SDIH

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿A que hace referencia el uso, movimiento y reposo en los softwares de prevención de pérdida de datos?

Acciones de punto final, tráfico de red y almacenamiento de datos
Email, login y base de datos.
Bases de datos, almacenamiento y tráfico de red
Ninguna de las anteriores

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se llama el complemento de OWASP ZAP que amplía su funcionalidad?

HIDS
Agents
Krampus
Jenkins

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿La seguridad en la red...?

Es una protección de activos críticos e infraestructura de una superficie de ataque en rápido crecimiento.

Ayuda a proteger la información confidencial de los ataques.

Se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red

Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?