Está en la página 1de 1

1.

- A Scareware
2.- D Un HIDS protege un servidor, en cambio un NIDS protege una red
3.- C capa de internet
4.- A ataque de hombre en el medio
5.- D Cifrado asimetrico
6.- Autenticacion, integridad, disponibilidad y confidencialidad
7.- Firewall (A) y ACL (D)
8.- Accion
9.- A INPUT
10.- Firewall
11.- Herramientas de hacking inalambrico
12.- Puede analizar el trafico a nivel de aplicacion
13.- D
14.- C Red Interna
15.- C Firewall
16.- B Netscreen
17.- D FORWARD
18.- B Firewall statefull inspection
19.- D Es un control de seguridad reactivo, pues no tiene la capacidad de prevenir
un ataque solo alertarlo
20.- A Ataque al cliente *
21.- A Syslog
22.- A Antivirus
23.- B Red
24.- D Aplicacion
25.- D Troyano de DoS
26.- D Es un estudio de un malware en un entorno controlado para medir su
comportamiento
27.- C Todas las anteriores
28.- D Monitorea el trafico en linea y permite detectar anomalias de trafico basado
en patrones y comportamiento
29.- A y B Ataque de fragmentacion y Debilidad de coincidencia
30.- B ACL
31.- C Todos
32.- B IDS
33.- C Que el trafico hacia ella esta permitido, pero el trafico desde la red dmz
esta restringido
34.- C firewall proxy
35.- D realizar respaldos en disco duros y nube
36.- C
37.- B
38.- C identificar al cliente
39.- C Analizar los acceso de red realizados por el malware

También podría gustarte