CCNA 3 - ENSA v7 - Test 3

CCNA 3 - ENSA v7 - Test 3

University

5 Qs

quiz-placeholder

Similar activities

Cuestionario Seguridad Dispositivos Capa 2

Cuestionario Seguridad Dispositivos Capa 2

University

10 Qs

Cisco ITE7 - Capitulo 5

Cisco ITE7 - Capitulo 5

University

8 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

Ataques a la LAN

Ataques a la LAN

University

8 Qs

Seguridad TI

Seguridad TI

University

10 Qs

ANALISIS DE VULNERABILIDADES

ANALISIS DE VULNERABILIDADES

University

10 Qs

Unidad 11. Herramientas de detección de intrusiones

Unidad 11. Herramientas de detección de intrusiones

University

10 Qs

Seguridad en Infraestructura - Parte 1

Seguridad en Infraestructura - Parte 1

University

10 Qs

CCNA 3 - ENSA v7 - Test 3

CCNA 3 - ENSA v7 - Test 3

Assessment

Quiz

Computers

University

Hard

Created by

Dadwin Zavala

Used 1+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ataque cibernético consiste en un ataque coordinado de un botnet de computadoras zombies?

Suplantación de direcciones

IDS

Redireccionamiento ICMP

Switch

Hub

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué dispositivo de red especializado es responsable de hacer cumplir políticas de control de acceso entre redes?

Social engineering

Access

Puente

DoS

Datos

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿A qué categoría de ataques de seguridad pertenece man-in-the-middle?

Para detectar patrones de tráfico malicioso mediante archivos de uso de firmas

Ingeniería social

Reconocimiento

Acceso

Datos

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué función cumple un IPS?

Filtrar el tráfico en función de las reglas definidas y el contexto de conexión

Filtrar el tráfico en función de información de capa 7

Hacer cumplir las políticas de control de acceso en función del contenido del paquete

Detectar patrones de tráfico malicioso mediante el uso de archivos de firma

Detectar patrones de tráfico malicioso mediante el uso de archivos de datos

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para que se utilicen durante los ataques?

Tunelizado

Control de dominios y rotación de subdominios (shadowing)

Vulnerability brokers

Envenenamiento de caché

Reamplificación