option
Cuestiones
ayuda
daypo
buscar.php

sad asir tema 6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
sad asir tema 6

Descripción:
honeypots sad 6

Fecha de Creación: 2022/02/01

Categoría: Otros

Número Preguntas: 10

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Un cortafuegos personal es: un software que protege exclusivamente al sistema en que se instala. una herramienta de seguridad para detectar o monitorizar los eventos ocurridos en un determinado sistema informático. un único servidor, PC o host. (analizan logs, procesos y eventos del servidor. fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o IDS host, el propio sistema.

Un IDS es: una herramienta de seguridad para detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. un sistema basado en red. (capturando y analizando paquetes de red, es decir, son sniffers del trafico de red). un generador de informes y alarmas. para estudiar trafico interno y externo.

Los servicios de red mas habituales: puertos bien conocidos: 80. 20-21. 53. 25.

Los tipos de IDS que encontramos son. - HIDS: protegen un único servidor, PC o host. (analizan logs, procesos y eventos del servidor). - NIDS: protege un sistema basado en red. (capturando y analizando paquetes de red, es decir, son sniffers del trafico de red). - WIDS: detección de intrusos en redes inalámbricas. - DIDS: varios NIDS distribuidos por la red y configurados para cooperar. - SNORT: sniffer, registro de paquetes, logs para su posterior análisis, es un NIDS. - OSSEC: en un HIDS.

Ubicación del IDS. uno detras y otro detrás del cortafuegos perimetral de nuestra red. Para estudiar trafico interno . uno delante y otro detrás del cortafuegos perimetral de nuestra red. Para estudiar trafico interno y externo. uno delante y otro detrás del cortafuegos internal de nuestra red. Para estudiar trafico interno y externo. uno delante y otro detrás del cortafuegos perimetral de nuestra red. Para estudiar trafico interno.

MECANISMOS DE DETECCION DE UN ATAQUE (IDS) seleccione 2 respuestas correctas. - Patron: Un IDS, analiza paquetes en la red y los compara con patrones de ataques conocidos, y existe un periodo de tiempo entre el descubrimiento del ataque y su patrón. - Heurística: Determina actividad normal de red, como el orden de ancho de banda usado, protocolos, puertos y dispositivos que generalmente se interconectan. - Monitorizan el tráfico y previenen de una intrusión antes de que ésta se produzca. - Son una evolución lógica de los IDS.

OJO A LOS FALSOS POSITIVOS. escoja 2 respuestas correctas. - Suelen generar muchos logs que no son de ataques reales y a veces ocultan los verdaderos ataques puesto que no somos capaces de diferenciarlos. - Tienen especial importancia en el caso de los P-IDS, puesto que pueden llegar a bloquear el sistema sin que esté ocurriendo un riesgo/ataque real. - Es un sistema que integra en un único dispositivo todas las soluciones de seguridad comentadas. - Es un sistema que integra en un único dispositivo todas las soluciones de seguridad comentadas.

RADIUS. Un servidor RADIUS gestiona el acceso a las redes y se utiliza principalmente por los proveedores de servicios de internet para gestionar acceso a internet a sus clientes. es una tecnología de red que permite una extensión de una red local, de forma segura, sobre una red pública, como internet. utilizando internet como vinculo de acceso. Este modelo es mucho menos frecuente, pero extraordinariamente eficaz para asegurar conexiones dentro de las redes locale.

¿A qué hace referencia un honeymonkey?. Su función principal, es igualmente detectar nuevos tipos de ataques y fórmulas de infección e igual que los honeypots. creas una regla personalizada. utiliza una política permisiva. Este modelo es mucho menos frecuente.

Que es un 0day. Se le llama así en el argot informático cuando un atacante intenta aprovechar un fallo desconocido hasta el momento. uso de tráfico y recursos usados. uso de tráfico y recursos usados. el túnel se establece entre dos redes locales.

Denunciar Test