UD10 Seguridad en redes

UD10 Seguridad en redes

Professional Development

10 Qs

quiz-placeholder

Similar activities

Mantenimiento 2°2

Mantenimiento 2°2

Professional Development

15 Qs

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

[BD] 02.1 - Modelo Relacional - Intuição, Notação, Domínios

University - Professional Development

12 Qs

Unidad 6 Windows 10

Unidad 6 Windows 10

Professional Development

10 Qs

G-Suite (Microsoft Works)

G-Suite (Microsoft Works)

Professional Development

12 Qs

ITIC - semana 6

ITIC - semana 6

Professional Development

10 Qs

Función CONTAR

Función CONTAR

KG - Professional Development

10 Qs

Tarjetas gráficas

Tarjetas gráficas

Professional Development

10 Qs

Python-quiz2

Python-quiz2

University - Professional Development

11 Qs

UD10 Seguridad en redes

UD10 Seguridad en redes

Assessment

Quiz

Computers

Professional Development

Practice Problem

Hard

Created by

Noelia Caceres

Used 5+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando dos partes de una misma empresa no están en la misma ubicación física pero están conectadas por internet, de forma que se pueden realizar conexiones y transferencia de datos, estamos empleando...

Proxy

Gestión unificada de amenazas (UTM)

Zona desmilitarizada (DMZ)

Redes privadas virtuales (VPN)

Prefiero no contestar

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina la técnica de falsear la dirección IP de origen?.

IP ransomware.

IP pharming.

IP spoofing.

IP poisoning.

Prefiero no contestar

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un pentest o test de intrusión?

Una técnica para simular un ataque para ver agujeros de seguridad

Una técnica para el barrido de puertos para ver cuáles están abiertos

Una técnica de monitorización de redes.

Una técnica para prevenir riesgos informáticos.

Prefiero no contestar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuándo se realiza el análisis post mórtem?.

Durante un ataque informático realizado a través de una caída de los servidores.

Cuando un ataque ha provocado que un sistema informático no funcione.

Antes de sufrir un ataque informático, con independencia del tipo que haya sido

Ninguna es correcta.

Prefiero no contestar

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son los 0-day exploits?

herramientas que explotan vulnerabilidades conocidas por el desarrollador o fabricante del software pero que no han sido solucionadas.

herramientas que explotan vulnerabilidades no conocidas por el desarrollador o fabricante del software que no han sido solucionadas.

herramientas que explotan vulnerabilidades conocidas por el desarrollador o fabricante del software y que han sido solucionadas.

Ninguna es correcta

Prefiero no contestar

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Para qué sirven principalmente herramientas como Nessus, GFI LanGuard, Shadow Security o Retina?

Barrido de puertos.

Test de penetración.

Análisis de vulnerabilidades.

Creación de Proxy HTTP, HTTPS y FTP.

Prefiero no contestar

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una técnica de monitorización de un switch?

Network tap.

Network mirroring.

Port cloning.

Port mirroring.

Prefiero no contestar

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?