
UD10 Seguridad en redes

Quiz
•
Computers
•
Professional Development
•
Hard
Noelia Caceres
Used 5+ times
FREE Resource
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando dos partes de una misma empresa no están en la misma ubicación física pero están conectadas por internet, de forma que se pueden realizar conexiones y transferencia de datos, estamos empleando...
Proxy
Gestión unificada de amenazas (UTM)
Zona desmilitarizada (DMZ)
Redes privadas virtuales (VPN)
Prefiero no contestar
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se denomina la técnica de falsear la dirección IP de origen?.
IP ransomware.
IP pharming.
IP spoofing.
IP poisoning.
Prefiero no contestar
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un pentest o test de intrusión?
Una técnica para simular un ataque para ver agujeros de seguridad
Una técnica para el barrido de puertos para ver cuáles están abiertos
Una técnica de monitorización de redes.
Una técnica para prevenir riesgos informáticos.
Prefiero no contestar
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuándo se realiza el análisis post mórtem?.
Durante un ataque informático realizado a través de una caída de los servidores.
Cuando un ataque ha provocado que un sistema informático no funcione.
Antes de sufrir un ataque informático, con independencia del tipo que haya sido
Ninguna es correcta.
Prefiero no contestar
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué son los 0-day exploits?
herramientas que explotan vulnerabilidades conocidas por el desarrollador o fabricante del software pero que no han sido solucionadas.
herramientas que explotan vulnerabilidades no conocidas por el desarrollador o fabricante del software que no han sido solucionadas.
herramientas que explotan vulnerabilidades conocidas por el desarrollador o fabricante del software y que han sido solucionadas.
Ninguna es correcta
Prefiero no contestar
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Para qué sirven principalmente herramientas como Nessus, GFI LanGuard, Shadow Security o Retina?
Barrido de puertos.
Test de penetración.
Análisis de vulnerabilidades.
Creación de Proxy HTTP, HTTPS y FTP.
Prefiero no contestar
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una técnica de monitorización de un switch?
Network tap.
Network mirroring.
Port cloning.
Port mirroring.
Prefiero no contestar
Create a free account and access millions of resources
Similar Resources on Wayground
10 questions
1 Packet Tracer - Representing the Network

Quiz
•
Professional Development
10 questions
Hacking Ético

Quiz
•
Professional Development
15 questions
Comando de Linux básicos

Quiz
•
Professional Development
11 questions
IPv6

Quiz
•
Professional Development
10 questions
IP Address Quiz (PPL)

Quiz
•
Professional Development
15 questions
U.T. 4: Nivel de enlace - Subcapas LLC y MAC - ARP

Quiz
•
Professional Development
15 questions
Subnetting

Quiz
•
10th Grade - Professi...
10 questions
El Teléfono

Quiz
•
Professional Development
Popular Resources on Wayground
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
Appointment Passes Review

Quiz
•
6th - 8th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
11 questions
All about me

Quiz
•
Professional Development
22 questions
Adding Integers

Quiz
•
6th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
20 questions
Grammar Review

Quiz
•
6th - 9th Grade
Discover more resources for Computers
11 questions
All about me

Quiz
•
Professional Development
10 questions
How to Email your Teacher

Quiz
•
Professional Development
5 questions
Setting goals for the year

Quiz
•
Professional Development
14 questions
2019 Logos

Quiz
•
Professional Development
6 questions
GUM Chart Scavenger Hunt

Quiz
•
Professional Development
8 questions
Understanding Government: Limited and Unlimited

Quiz
•
Professional Development
20 questions
tape measure

Quiz
•
Professional Development
24 questions
Street Signs

Quiz
•
9th Grade - Professio...