UT 6 - Seguridad en Redes Corporativas - SAD

UT 6 - Seguridad en Redes Corporativas - SAD

Professional Development

18 Qs

quiz-placeholder

Similar activities

Google Classroom

Google Classroom

Professional Development

18 Qs

TEMA 8 MONT (MANTENIMIENTO) - PROFESOR

TEMA 8 MONT (MANTENIMIENTO) - PROFESOR

KG - Professional Development

20 Qs

Redes locales conceptos de IPs y modelos OSI TCP/IP

Redes locales conceptos de IPs y modelos OSI TCP/IP

Professional Development

13 Qs

Evaluación de la unida i, II,III

Evaluación de la unida i, II,III

Professional Development

20 Qs

Sistemas Informáticos 3 DAW MEDAC

Sistemas Informáticos 3 DAW MEDAC

Professional Development

13 Qs

Diagnostico

Diagnostico

Professional Development

20 Qs

Repaso sobre software, hardware, Work e Internet

Repaso sobre software, hardware, Work e Internet

Professional Development

15 Qs

Realidad Aumentada

Realidad Aumentada

Professional Development

20 Qs

UT 6 - Seguridad en Redes Corporativas - SAD

UT 6 - Seguridad en Redes Corporativas - SAD

Assessment

Quiz

Computers

Professional Development

Medium

Created by

Isabel Yebra

Used 14+ times

FREE Resource

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Metasploit?

Un proyecto de código abierto para la seguridad informática

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un exploit?

Una pieza de software utilizada para aprovechar una vulnerabilidad de seguridad

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

Un protocolo de comunicaciones para implementar redes privadas virtuales

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es Meterpreter?

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un sistema de detección de intrusos

Un Payload que se ejecuta después del proceso de explotación de una vulnerabilidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un payload en el contexto de la seguridad informática?

Un protocolo de comunicaciones para implementar redes privadas virtuales

Un tipo de software malicioso que se ejecuta en la fase de postexplotación del sistema

Un código malicioso que ejecuta un hacker en el ordenador de una víctima

Un sistema de detección de intrusos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un tipo de sistema de detección de intrusos?

IPSEC

NBA

WIPS

HIDS

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un tipo de sistema de prevención de intrusos?

IPSEC

NBA

WIPS

HIDS

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es un riesgo potencial en los servicios de red?

Vulnerabilidades a nivel de la capa de Aplicación

Ataque de rechazo de servicios

Vulnerabilidades a nivel de la capa de Transporte

Vulnerabilidades a nivel de la capa de Red

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?