Search Header Logo

Módulo 16-17 Redes

Authored by RUDDY SAAVEDRA GAMARRA

Computers

University

Used 1+ times

Módulo 16-17 Redes
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

56 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

3. ¿Cuál ejemplo de código malicioso se clasificaría como un caballo de Troya?

  • Malware que se adjunta a un programa legítimo y se propaga a otros programas cuando se lo ejecuta

  • Malware escrito para parecerse a un videojuego

  • Malware que requiere la intervención manual del usuario para propagarse entre sistemas

  • Malware que se puede propagar automáticamente de un sistema a otro al explotar una vulnerabilidad en el objetivo

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué ataque involucra el compromiso de datos , el cual ocurre entre dos puntos finales?

  • extracción de parámetros de seguridad

  • Denegación de servicio (DoS)

  • Ataque man-in-the-middle

  • enumeración de nombre de usuario

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5. ¿Qué tipo de ataque implica que un atacante intente recopilar información sobre una red para identificar vulnerabilidades?

  • Man-in-the-middle

  • DoS

  • Reconocimiento

  • Diccionario

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

7. ¿Cuál es el propósito de la función de autenticación de seguridad de red?

  • Requerir que los usuarios prueben quiénes son.

  • Determinar a qué recursos puede acceder un usuario.

  • No perder de vista las acciones de los usuarios.


  • Proporcionar preguntas de desafío y respuesta.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

8. ¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas a solicitudes originadas en los hosts internos?

  • Inspección de paquetes con estado

  • Filtrado de paquetes

  • Filtrado de URL

  • Filtrado de aplicaciones

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

10. ¿Qué característica de SSH lo hace más seguro que Telnet para la administración de dispositivos?

  • confidencialidad con IPSec

  • requisito de contraseña más fuerte

  • conexión de puerto aleatorio de una sola vez

  • información de inicio de sesión y datos cifrados

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

11. ¿Qué función cumple un IPS?

  • autenticación y validación de tráfico

  • Detección y bloqueo de ataques en tiempo real

  • conexión de información de amenazas globales a dispositivos de seguridad de red de Cisco

  • filtrado de sitios web nefastos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?