Search Header Logo

Seguridad de Red

Authored by Pilar Llop Font

Computers

Professional Development

Used 8+ times

Seguridad de Red
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

14 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?

Antimalware

Antivirus

El módulo de seguridad

Escáner de puerto

Firewall

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito de la función de contabilidad de seguridad de red?

Proporcionar preguntas de desafío y respuesta.

Determinar a qué recursos puede acceder un usuario.

Requerir que los usuarios prueben quiénes son.

No perder de vista las acciones de los usuarios.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?

RouterA(config)#login block-for 30 attempts 10 within 2

RouterA(config)#login block-for 10 attempts 2 within 30

RouterA(config)#login block-for 30 attempts 2 within 10

RouterA(config)#login block-for 2 attempts 30 within 10

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??

Ataque de denegación de servicio

Ataque de gusano

Ataque de acceso

Ataque de reconocimiento

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?

Firewalls

Servidores de actualizaciones

Técnicas de cifrado de contraseñas

Routers con servicios AAA

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?

Ataques DoS

Ataques de reconocimiento

Explotación de confianza

Ataques de acceso

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo de un ataque de reconocimiento de red?

Detección y esquematización de sistemas

Deshabilitación de sistemas o servicios de red

Denegación de acceso de los usuarios legítimos a los recursos

Manipulación de datos no autorizada

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?