Administracion y seguridad en redes  Parcial III

Administracion y seguridad en redes Parcial III

University

30 Qs

quiz-placeholder

Similar activities

Admón de Justicia

Admón de Justicia

University

28 Qs

CLASE QUIZZ MIR-DGP-LOFCS NIVEL 2

CLASE QUIZZ MIR-DGP-LOFCS NIVEL 2

1st Grade - University

25 Qs

Índice de Progreso Social

Índice de Progreso Social

University

25 Qs

Tema 5. Franqueo, deposito, entrega, recogida y distribución

Tema 5. Franqueo, deposito, entrega, recogida y distribución

University

26 Qs

NORMAS ISO

NORMAS ISO

University

25 Qs

Ley de transparencia derecho

Ley de transparencia derecho

University

35 Qs

Quizz Unidad 1 E-commerce

Quizz Unidad 1 E-commerce

University

27 Qs

Telemedicina Gral.

Telemedicina Gral.

University

34 Qs

Administracion y seguridad en redes  Parcial III

Administracion y seguridad en redes Parcial III

Assessment

Quiz

Other

University

Hard

Created by

Ernesto Torres

Used 1+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué ataque al sistema de nombres de dominio (DNS) reemplaza una dirección IP fraudulenta por un nombre simbólico?

Reproducción de DNS

Enmascaramiento de DNS

Envenenamiento por DNS

Reenvío de DNS

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de estos es el protocolo más seguro para transferir archivos?

SCP

SFTP

FTPS

FTP

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de estos NO sería un mensaje de error válido del Protocolo de mensajes de control de Internet (ICMP)?

Host Unreachable

Network Unreachable

Destination Network Unknown

Router Delay

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué tipo de registro puede proporcionar detalles sobre solicitudes de archivos específicos en un sistema?

registro de eventos

registro de acceso

registro de auditoría

Registro de SysFile

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un atacante puede utilizar NetBIOS para determinar cada uno de los siguientes EXCEPTO___________

nombres de computadora

contenido de la caché de nombres remotos

lista de nombres NetBIOS remotos

lista de nombres resueltos

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Cada uno de estos ataques utiliza el Protocolo de mensajes de control de Internet (ICMP), EXCEPTO____________

ICMP poisoning

smurf DoS attack

ICMP redirect attack

ping of death

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué afirmación sobre un guardia contra inundaciones(flood guard) es verdadera?

Es un dispositivo de hardware independiente que se encuentra dentro de la DMZ.

Se puede utilizar en sistemas host locales o dispositivos de red.

Previene ataques DoS o DDoS.

Protege un enrutador de intrusiones de contraseñas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?