Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

University

15 Qs

quiz-placeholder

Similar activities

 Integración de contenidos abordados

Integración de contenidos abordados

University

12 Qs

evaluacion de uml

evaluacion de uml

University

10 Qs

Desarrollo de Aplicaciones Móviles

Desarrollo de Aplicaciones Móviles

University

20 Qs

Correo electrónico

Correo electrónico

University

12 Qs

Especialidad de Internet

Especialidad de Internet

5th Grade - University

20 Qs

Conceptos básicos de computación

Conceptos básicos de computación

University

10 Qs

navegador vs motor de busqueda

navegador vs motor de busqueda

University

13 Qs

Excel Avanzado

Excel Avanzado

University

18 Qs

Examen de punto de control: Principios, Prácticas y Procesos de

Examen de punto de control: Principios, Prácticas y Procesos de

Assessment

Quiz

Instructional Technology

University

Hard

Created by

Nini Gomez

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Wireshark es :

un analizador de protocolos de red que se utiliza para capturar tráfico de red.

un firewall de red que se utiliza tráfico de red.

un antivirus que se utiliza para capturar tráfico de malicisioso

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué herramienta de monitoreo de red pertenece a la categoría de analizadores de protocolo de red?

  • SNMP

  • SPAN

  • Wireshark

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Información o equipos lo suficientemente valiosos para una organización como para justificar su protección

activos

amenazas

vulnerabilidades

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Peligros potenciales para un bien protegido

activos

amenazas

vulnerabilidades

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt


Puntos débiles en un sistema o diseño

activos

amenazas

vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Cuál corresponde a una característica de la security artichoke (alcachofa de seguridad) con un enfoque a la defensa en profundidad?

  • Los atacantes ya no tienen que pelar cada capa antes de llegar a los datos o sistema de destino.

  • Cada capa debe penetrarse antes de que el atacante pueda alcanzar los datos o el sistema de destino.

  • Los atacantes ya no pueden penetrar en ninguna capa que proteja los datos o el sistema.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

¿Qué dispositivo se usaría como segunda línea de defensa en un enfoque de defensa en profundidad?

  • switch

firewall

router

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?