Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 8 Peguntas
Tema 8 Peguntas
1. Ataques en línea)
2. Ataques distribuidos.
3. Falsos positivos.
4. Pérdidas de información.
Snort es un tipo de:
1. Firewall.
2. Código malicioso.
3. Ciberataque.
4. Sniffer.
Cuando una solución WIPS se encarga tanto de garantizar la conectividad inalámbrica para el tráfico de
red como de escanearla para detectar puntos de acceso no deseados, esto se denomina:
1. Task splitting.
2. Time splitting.
3. Task sharing.
4. Time sharing.
1. Malware.
2. Ransomware.
3. Incidente de seguridad)
4. Firma)
Cuando una solución WIPS se encarga tanto de garantizar la conectividad inalámbrica para el tráfico de red
como de escanearla para detectar puntos de acceso no deseados, esto se denomina:
1. Task splitting.
2. Time splitting.
3. Task sharing.
4. Time sharing.
Para llevar a cabo la implementación de una solución WIPS de manera integrada, es necesario un:
1. Sensor.
El análisis tras la recopilación de información tanto de distintos puntos de acceso como de dispositivos
conectados a la red efectuada por una solución NBA se lleva a cabo de manera:
1. Anticipada)
2. Integrada)
3. Offline.
4. Online.
Los IPS, además de identificar actividades sospechosas y/o maliciosas, son capaces de:
1. Detenerlas.
2. Extinguirlas.
3. Distribuirlas.
4. Imitarlas.
1. Windows y UNIX/Linux.
2. Únicamente Windows.
3. Únicamente Linux.
4. Únicamente Windows posterior a Windows 2000.
Un sistema HIPS monitoriza el sistema operativo del ________ en el que esté instalado:
1. Hardware.
2. Host.
3. Hotspot.
4. Hub)
¿Cómo se denomina el software capaz de monitorizar el tráfico de red o las actividades de un sistema con
el objetivo de identificar actividad inusual que pueda resultar maliciosa?
1. IPS.
2. IDS.
3. HTML.
4. IPR.
1. Windows y Linux.
2. Linux y macOS X.
3. Linux, Windows y macOS X.
4. Windows y macOS X.
1. Detrás de los elementos de seguridad tradicionales, como firewalls, soluciones IPS y puertas de enlace web seguras.
2. Antes de los elementos de seguridad tradicionales, como firewalls, soluciones IPS y puertas de enlace web seguras.
3. En remoto.
4. De manera offline.
Mediante la implementación de la solución FireEye Network Security, se logra que los falsos positivos:
1. Aumenten.
2. Se repliquen.
3. Para que una solución NIPS sea efectiva, esta deberá:Disminuyan.
4. Se erradiquen completamente.
1. Pasivos.
2. Activos.
3. Preventivos.
4. Reactivos.