Está en la página 1de 4

Si el sistema IPS no es capaz de identificar únicamente las alertas reales porque no han sido calibrados

debidamente los umbrales de tolerancia, esto puede generar:

1. Ataques en línea)
2. Ataques distribuidos.
3. Falsos positivos.
4. Pérdidas de información.
Snort es un tipo de:

1. Firewall.

2. Código malicioso.
3. Ciberataque.
4. Sniffer.

Cuando una solución WIPS se encarga tanto de garantizar la conectividad inalámbrica para el tráfico de
red como de escanearla para detectar puntos de acceso no deseados, esto se denomina:

1. Task splitting.
2. Time splitting.
3. Task sharing.
4. Time sharing.

¿Cómo se denomina un patrón de ataque predeterminado y conocido?

1. Malware.

2. Ransomware.
3. Incidente de seguridad)
4. Firma)

La arquitectura central de Snort se basa en los siguientes componentes:

1. Sniffer, preprocesador, motor de prevención y sistema de alertas e informes.

2. Host, preprocesador, motor de detección y sistema de alertas e informes.


3. Sniffer, preprocesador, motor de detección y sistema de alertas e informes.
4. Sniffer, procesador, preprocesador y sistema de alertas e informes.

¿Cuáles son los componentes modulares de la solución FireEye Network Security?

1. MVX, IDA, IDS, Threat Intelligence y SmartVision.

2. MVX, IDA, IPS, Threat Intelligence y SmartVision.


3. MRX, IDA, IPS, Threat Intelligence y SmartVision.
4. MVX, IDA, IPS, Threat Vulnerability y SmartVision.

¿A qué hacen referencia las siglas IPS en inglés?

1. Incident prevention system.

2. Isolation prevention system.


3. Intrusion prevention system.
4. Intrusion protection software.
Para que una solución NIPS sea efectiva, esta deberá:
1. Ser de código libre.
2. Estar instalada en la red que se vaya a monitorizar.
3. Contar con una copia de seguridad)
4. Estar alojada en la nube pública)

Una solución WIPS valida que:


1. Las direcciones MAC de los puntos de acceso inalámbricos de una red hayan sido previamente autorizadas.
2. Las direcciones MAC de los puntos de acceso inalámbricos de una red estén apagadas.
3. Las redes inalámbricas permitan el tráfico libre de paquetes.
4. El tráfico de paquetes de una red haya sido registrado.

Cuando una solución WIPS se encarga tanto de garantizar la conectividad inalámbrica para el tráfico de red
como de escanearla para detectar puntos de acceso no deseados, esto se denomina:

1. Task splitting.

2. Time splitting.
3. Task sharing.
4. Time sharing.

Para llevar a cabo la implementación de una solución WIPS de manera integrada, es necesario un:

1. Sensor.

2. Punto de acceso inalámbrico.


3. IDS.
4. Paquete

El análisis tras la recopilación de información tanto de distintos puntos de acceso como de dispositivos
conectados a la red efectuada por una solución NBA se lleva a cabo de manera:

1. Anticipada)

2. Integrada)
3. Offline.
4. Online.

Los IPS, además de identificar actividades sospechosas y/o maliciosas, son capaces de:

1. Detenerlas.

2. Extinguirlas.
3. Distribuirlas.
4. Imitarlas.

¿En qué plataformas funciona Snort?

1. Windows y UNIX/Linux.

2. Únicamente Windows.
3. Únicamente Linux.
4. Únicamente Windows posterior a Windows 2000.
Un sistema HIPS monitoriza el sistema operativo del ________ en el que esté instalado:

1. Hardware.

2. Host.
3. Hotspot.
4. Hub)

¿Cómo se denomina el software capaz de monitorizar el tráfico de red o las actividades de un sistema con
el objetivo de identificar actividad inusual que pueda resultar maliciosa?

1. IPS.

2. IDS.
3. HTML.
4. IPR.

FireEye Network Security es compatible con:

1. Windows y Linux.
2. Linux y macOS X.
3. Linux, Windows y macOS X.
4. Windows y macOS X.

FireEye Network Security se suele instalar:

1. Detrás de los elementos de seguridad tradicionales, como firewalls, soluciones IPS y puertas de enlace web seguras.

2. Antes de los elementos de seguridad tradicionales, como firewalls, soluciones IPS y puertas de enlace web seguras.
3. En remoto.
4. De manera offline.

¿Cuáles son los cuatro tipos de IPS contemplados durante la unidad?

1. SIPS, TIPS, NIPS y NBa)


2. WIPS, NIPS, TIPS y HIPS.
3. HIPS, TIPS, WIPS NBa)
4. WIPS, HIPS, NIPS y NBa)

Mediante la implementación de la solución FireEye Network Security, se logra que los falsos positivos:

1. Aumenten.

2. Se repliquen.
3. Para que una solución NIPS sea efectiva, esta deberá:Disminuyan.
4. Se erradiquen completamente.

Los IDS se consideran sistemas de intrusión:

1. Pasivos.

2. Activos.
3. Preventivos.
4. Reactivos.

También podría gustarte

  • Tema 1 Examen.
    Tema 1 Examen.
    Documento3 páginas
    Tema 1 Examen.
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 2
    Tema 2
    Documento4 páginas
    Tema 2
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 4
    Tema 4
    Documento3 páginas
    Tema 4
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 5 Preguntas
    Tema 5 Preguntas
    Documento3 páginas
    Tema 5 Preguntas
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • Tema 9 Preguntas IMF Test
    Tema 9 Preguntas IMF Test
    Documento5 páginas
    Tema 9 Preguntas IMF Test
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones
  • 0 - Casos de Uso UML
    0 - Casos de Uso UML
    Documento32 páginas
    0 - Casos de Uso UML
    Fernando Jose Esperilla Gonzalez
    Aún no hay calificaciones