Search Header Logo

pepepe

Authored by Nat Rodriguez

Social Studies

7th Grade

Used 2+ times

pepepe
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual paso del Ciclo de Vida de la Administración de Vulnerabilidades determina un perfil de riesgo base para eliminar riesgos en función de la criticidad de los recursos, de las amenazas a las vulnerabilidades y de la clasificación de los recursos?

Evaluar

detectar

verificar

priozizar activos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

una lista de procesos TCP o UDP que están disponibles para aceptar datos


puertos utilizados

espacio de direcciones de activos críticos

duración de la sesión


rendimiento total

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado

puertos utilizados

espacio de direcciones de activos críticos

duracion de la sesión

rendimiento total

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

las direcciones IP o la ubicación lógica de sistemas o datos esenciales

espacio de direcciones de activos críticos

puertos utilizados

duración de la sesión

duración de la sesión

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

el tiempo entre el establecimiento de un flujo de datos y su terminación

puertos utilizados

espacio de direcciones de activos críticos


duración de la sesión


rendimiento total

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

la cantidad de datos que pasan de una fuente dada a un destino dado en un período de tiempo dado

rendimiento total

puertos utilizados

espacio de direcciones de activos críticos

duración de la sesión

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué una organización realizaría un análisis de riesgo cuantitativo para las amenazas a la seguridad de la red?

  • para que la administración pueda determinar la cantidad de dispositivos de red que necesita para inspeccionar, analizar y proteger los recursos corporativos

  • para que la organización conozca las áreas principales donde existen brechas en la seguridad de la red

  • para que la administración tenga documentación sobre la cantidad de ataques de seguridad que se han producido en un período de tiempo determinado

  • para que la organización pueda concentrar los recursos donde más se necesitan

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?