Está en la página 1de 1

1.

El proceso de sondeo de la computadora, el servidor u otro host de red para los


puertos abiertos.

Rta Escaneo de puertos

2. Protege la red controlando qué tráfico ingresa, así como qué tráfico egresa.

Rta Firewall

3. Verdadero o falso. En la actualidad existen dispositivos de seguridad únicos que


solucionan todas las necesidades de seguridad de la red de una organización.

Rta Falso

4. Este ataque interrumpe los servicios simplemente abrumando los servidores y


dispositivos de red con tráfico falso.

Rta DDoS

5. Un tipo de medida de seguridad que restringe el acceso a los armarios de red, las
ubicaciones de servidores y la extinción de incendios.

Rta Seguridad física

6. Verdadero o falso. Un botnet puede tener decenas de miles de bots o incluso


cientos de miles.

Rta Verdadero

7. Un esquema conceptual de las etapas de un ataque a los sistemas de información.

Rta Cadena de destrucción

8. Un dispositivo de seguridad tiene la capacidad de bloquear o denegar el tráfico en


función de las coincidencias positivas de la regla o la firma.

Rta IPS/IDS

9. Una herramienta que se usa para recopilar información sobre los datos que
atraviesan la red.

Rta NetFlow

También podría gustarte