Conexiones de Acceso Remoto y Aplicaciones de Seguridad: Evaluación Completa
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 110,77 KB
Pregunta 1 | |||||||||||||||||||
Acceso remoto2.- ¿Todos los sistemas operativos traen una herramienta incorporada para hacer conexiones de acceso remoto?
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 0/10 | |||||||||||||||||||
Pregunta 2 | |||||||||||||||||||
Acceso remoto3.- En el acceso remoto, para configurar el escritorio al cual nos vamos a conectar desde otra computadora necesitamos seguir la siguiente ruta.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 10/10 | |||||||||||||||||||
Pregunta 3 | |||||||||||||||||||
Aplicaciones de seguridadEl Nmap sirve para: Proteger los recursos propios contra accesos no autorizados. Restringir los niveles de acceso por usuario o por función. Establecer integridad de datos y confidencialidad, proporcionando un entorno relativamente seguro en el que los usuarios se encuentren cómodos al trabajar con su aplicación.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 10/10 | |||||||||||||||||||
Pregunta 4 | |||||||||||||||||||
AplicacionesEs una herramienta para encontrar y analizar vulnerabilidades de software.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 10/10 | |||||||||||||||||||
Pregunta 5 | |||||||||||||||||||
Acceso remotoEn acceso remoto, para poder usar el teclado y el mouse necesitamos marcar la siguiente casilla.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Pregunta 6 | |||||||||||||||||||
SeguridadComprender e implementar las medidas de seguridad adecuadas permite:
Opciones múltiples (Varias respuestas) | |||||||||||||||||||
Puntaje : 8/10 | |||||||||||||||||||
Pregunta 7 | |||||||||||||||||||
AplicacionesFwbuilder es una herramienta muy práctica y que está tomando mucha fuerza en las empresas, ya que permite tener un control total y estable del firewall con conocimientos básicos.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 0/10 | |||||||||||||||||||
Pregunta 8 | |||||||||||||||||||
AplicacionesFiltro de puertos: Como mínimo, los servidores de seguridad que utilice para proteger los servidores de Internet deben usar filtro de puertos.
Opciones múltiples (Respuesta única) | |||||||||||||||||||
Puntaje : 10/10 | |||||||||||||||||||
Pregunta 9 | |||||||||||||||||||
Seguridad Son aplicaciones de seguridad
Opciones múltiples (Varias respuestas) | |||||||||||||||||||
Puntaje : 7.5/10 | |||||||||||||||||||
Pregunta 10 | |||||||||||||||||||
Aplicaciones Esta aplicación analizá redes IP Acceso a puertos abiertos, ataques web.
Opciones múltiples (Respuesta única) |