Seguridad de Red
Quiz
•
Computers
•
Professional Development
•
Hard
Pilar Llop Font
Used 8+ times
FREE Resource
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué componente está diseñado para proteger contra comunicaciones no autorizadas hacia y desde una computadora?
Antimalware
Antivirus
El módulo de seguridad
Escáner de puerto
Firewall
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el propósito de la función de contabilidad de seguridad de red?
Proporcionar preguntas de desafío y respuesta.
Determinar a qué recursos puede acceder un usuario.
Requerir que los usuarios prueben quiénes son.
No perder de vista las acciones de los usuarios.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué comando bloqueará los intentos de inicio de sesión en el RouterA por un período de 30 segundos si hay 2 intentos fallidos de inicio de sesión en 10 segundos?
RouterA(config)#login block-for 30 attempts 10 within 2
RouterA(config)#login block-for 10 attempts 2 within 30
RouterA(config)#login block-for 30 attempts 2 within 10
RouterA(config)#login block-for 2 attempts 30 within 10
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque puede implicar el uso de herramientas como nslookup y fping??
Ataque de denegación de servicio
Ataque de gusano
Ataque de acceso
Ataque de reconocimiento
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes es una de las herramientas de seguridad más eficaces disponibles para proteger a los usuarios contra amenazas externas?
Firewalls
Servidores de actualizaciones
Técnicas de cifrado de contraseñas
Routers con servicios AAA
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usuarios autorizados accedan a los recursos?
Ataques DoS
Ataques de reconocimiento
Explotación de confianza
Ataques de acceso
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo de un ataque de reconocimiento de red?
Detección y esquematización de sistemas
Deshabilitación de sistemas o servicios de red
Denegación de acceso de los usuarios legítimos a los recursos
Manipulación de datos no autorizada
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
9 questions
QUIZ DAY - Gestión de Casos Operación Éxito
Quiz
•
Professional Development
17 questions
ExamenTIC2023
Quiz
•
Professional Development
11 questions
Quiz sobre Monitoreo y Seguridad Web
Quiz
•
Professional Development
13 questions
Sistemas Informáticos 13 DAW MEDAC
Quiz
•
Professional Development
10 questions
test_repaso_EF_M1
Quiz
•
Professional Development
13 questions
2.1.6 Acceso Cisco IOS - 2.2.8 - Navegacion - 2.4.8 Configuracio
Quiz
•
Professional Development
10 questions
TALLER DE SEGURIDAD INFORMATICA
Quiz
•
Professional Development
19 questions
Equipos Eléctricos y Electrónicos UD6
Quiz
•
Professional Development
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
20 questions
ELA Advisory Review
Quiz
•
7th Grade
15 questions
Subtracting Integers
Quiz
•
7th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade