RSWE_Conceptos de seguridad

RSWE_Conceptos de seguridad

Professional Development

10 Qs

quiz-placeholder

Similar activities

Presentador EMAZE

Presentador EMAZE

Professional Development

10 Qs

Excel-8vos

Excel-8vos

Professional Development

10 Qs

Manejo de Windows

Manejo de Windows

Professional Development

10 Qs

Tablero

Tablero

Professional Development

12 Qs

Programación modular

Programación modular

Professional Development

10 Qs

Internet

Internet

Professional Development

10 Qs

PHP Tours Meetup #13 (Accessibilité)

PHP Tours Meetup #13 (Accessibilité)

Professional Development

10 Qs

Avaliação Informática Básica

Avaliação Informática Básica

Professional Development

14 Qs

RSWE_Conceptos de seguridad

RSWE_Conceptos de seguridad

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Rogelio Arturo Tello Cornejo

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál dispositivo monitorea el trafico HTTP para bloquear el acceso a sitios riesgosos y cifrar mensajes salientes?

NGFW

ESA

NAC

WSA

ASA

2.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál ataque encripta los datos en los hosts con el propósito de extraer un pago monetario de la victima?

DDoS

Vulneración de datos

Malware

Ransomware

Spireware

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál componente AAA es responsable de recolectar y reportar el uso de datos para propósitos de auditoria y facturación?

Autenticación

Autorización

Registro

Suplicante

4.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

En una implementación 802.1X, ¿Qué dispositivo es responsable de retransmitir las respuestas?

Suplicante

Autenticador

Router

Servidor de autenticación

Cliente

5.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuáles de las siguientes técnicas de mitigación evita muchos tipos de ataques, incluidos los ataques de saturación de la tabla MAC y agotamiento de direcciones DHCP?

IPSG

Detección DHCP

DAI

Seguridad de puertos

VPN

6.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes técnicas de mitigación previene suplantación de direcciones MAC e IP?

IPSG

DHCP Snooping

DAI

Seguridad de puertos

Firewalls

7.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Cuál de las siguientes técnicas de mitigación previene ataques el agotamiento y suplantación DHCP?

IPSG

Firewalls

DHCP Snooping

DAI

Seguridad de puertos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?