
Seguridad de red
Authored by PABLO EMMANUEL DOMÍNGUEZ PERALTA
Other
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función principal realiza un proxy en una red?
Filtrar el tráfico de red y bloquear contenido no deseado.
Proteger contra ataques de denegación de servicio (DDoS).
Analizar y registrar el tráfico de red para detectar anomalías.
Enmascarar la dirección IP de origen para ocultar la identidad.proxie
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes afirmaciones describe mejor la función de un firewall en una red?
Monitorear el tráfico de red en busca de comportamientos sospechosos o amenazas.
Bloquear el acceso no autorizado y filtrar el tráfico basado en reglas predefinidas.
Encriptar los datos transmitidos a través de la red para protegerlos de interceptaciones.
Proporcionar un punto de acceso seguro para usuarios remotos mediante una conexión VPN.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los IDS no bloquean ataques.
True
False
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones describe mejor la función de un IPS (Sistema de Prevención de Intrusiones)?
Detectar y bloquear actividades maliciosas en tiempo real en la red.
Filtrar el tráfico de red y bloquear contenido no deseado.
Registrar y analizar eventos de seguridad para fines de auditoría.
Enmascarar la dirección IP de origen para ocultar la identidad.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
What is a Man-In-The-Middle (MiTM) attack?
Exhausting the system resources of a server
A malware attack targeting middleware
Phishing for passwords via malicious email
Intercepting the network traffic between to parties
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones describe mejor la función de una solución UTM?
Integración de múltiples funciones de seguridad, como firewall, antivirus, filtrado de contenido y VPN, en un solo dispositivo.
Análisis y correlación de eventos de seguridad en tiempo real para detectar y responder a amenazas.
Protección de datos confidenciales contra pérdidas o filtraciones no autorizadas.
Control y gestión de acceso a la red, verificando la identidad y el cumplimiento de los dispositivos y usuarios.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo principal de una solución DLP?
Prevenir la pérdida o fuga de datos confidenciales.
Detectar y bloquear amenazas de seguridad en tiempo real.
Regular y auditar el cumplimiento de normativas y políticas de seguridad.
Filtrar y bloquear correos electrónicos no deseados o maliciosos.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?