Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Professional Development

26 Qs

quiz-placeholder

Similar activities

MME 2.2-Estructura de un computador (Hasta memorias)

MME 2.2-Estructura de un computador (Hasta memorias)

Professional Development

21 Qs

Comment protéger ses données personnelles ?

Comment protéger ses données personnelles ?

Professional Development

22 Qs

DI (EM23) - Prototipos (Parte I) (T11)

DI (EM23) - Prototipos (Parte I) (T11)

University - Professional Development

21 Qs

Base de datos

Base de datos

Professional Development

21 Qs

RL Tema 8. Cuestionario

RL Tema 8. Cuestionario

Professional Development

21 Qs

Prueba Final

Prueba Final

Professional Development

21 Qs

Sistemas de Información

Sistemas de Información

Professional Development

21 Qs

Teste de avaliação UFCD0822

Teste de avaliação UFCD0822

9th Grade - Professional Development

22 Qs

Test de prueba de bastionado - segunda evaluación

Test de prueba de bastionado - segunda evaluación

Assessment

Quiz

Computers

Professional Development

Easy

Created by

Jose Rodriguez

Used 8+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto SSH...

Se puede usar la versión 1

Se usa para cifrar archivos.

En la conexión inicial TRANS realiza una autenticación del HOST.

No se puede usar en Windows.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Si en SSH enviamos la clave pública del usuario servidor...

Se incrementa la seguridad.

Se puede acceder desde el cliente sin tener que introducir la password.

Esto no se debe hacer nunca.

No se envía la clave pública del usuario, sino la privada.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En cuanto a 802.1x...

Permite la autenticación de un usuario que desea acceder a la red a través de un puerto de red de un switch.

Es obligatorio en las conexiones WIFI a puntos de acceso inalámbrico.

El servidor de autenticación que utiliza nunca debe ser RADIUS.

Los puertos que interconectan switches deben tener activada la autenticación 802.1x.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El ataque al spanning tree...

Busca saturar todo el árbol de conexiónes con MAC falsas.

Busca sustituir al switch raíz del árbol para obtener toda la información que circula entre los switches.

Busca propagar direcciones IP falseadas por todo el árbol de switches.

Busca saltar entre VLANs.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Para mitigar los ataques de DHCP Spoofing...

Se debe activar port security en el switch.

Se debe activar ARP DAI (inspección dinámica de ARP).

Se debe indicar el puerto en el que se confía para la recepción de mensajes DHCP.

Se debe cifrar el puerto.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un gestor de contraseñas...

Es un software que almacena una contraseña difícil (la misma para todos los servicios) en un contenedor cifrado.

Es un software que no se debe tener instalado en el ordenador continuamente.

Solo se utiliza con los datos de seguridad alta.

Es un software que almacena un conjunto de contraseñas difíciles (una para cada servicio) que se cifran con una contraseña maestra.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

IPSEC/IKEv2...

Tiene una conexión muy estable ante cambios de la red.

Es más lento que OpenVPN

Es el que se debe usar si se necesita máxima compatibilidad.

Es difícil de bloquear por las autoridades.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?