Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEValSe-IDS/IPS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
ValSe-IDS/IPS

Descripción:
CONOCIMIENTOS BÁSICOS

Autor:
AVATAR

Fecha de Creación:
08/07/2021

Categoría:
Informática

Número preguntas: 26
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué tecnologías se utilizan cada vez más en la actualidad en lugar de IDS? IPS SIEM Prevención de pérdida de datos DLP Todo lo anterior.
Cuando se habla de IDS / IPS, ¿qué es una firma? Una firma electrónica utilizada para autenticar la identidad de un usuario en la red. Patrones de actividad o código correspondiente a ataques Comportamiento "normal" de la red de referencia Ninguna de las anteriores.
¿Cuál es el caso de un IDS basado en firmas? No puede funcionar con IPS. Solo identifica en firmas conocidas. Detecta anomalías nunca antes vistas. Funciona mejor en grandes empresas.
¿Cuál de las siguientes opciones proporciona una medida de referencia para la comparación de IDS? Tasa de error de cruce Tasa de falsos negativos Tasa de falsos positivos Tasa de error de bit.
Un falso positivo se puede definir como: Una alerta que indica actividad nefasta en un sistema que, tras una inspección más detallada, resulta representar tráfico o comportamiento legítimo de la red. Una alerta que indica actividad nefasta en un sistema que, tras una inspección más profunda, resulta ser una actividad nefasta La falta de una alerta de actividad nefasta. Todo lo anterior.
¿Dónde se coloca comúnmente un IPS en una red? Frente al firewall En coordinación con el cortafuegos Detrás del cortafuegos En el dispositivo de los usuarios finales.
Las características de los IPS tradicionales se encuentran en todos estos sistemas modernos, excepto: Antimalware Cortafuegos de próxima generación Dispositivos de gestión de amenazas unificados Sistemas de análisis del comportamiento de la red.
¿Cuánto gasto en seguridad de red se asigna a los IPS? 5% 10% 15% 20%.
Si detecta una amenaza, un IPS puede: Registre los detalles de la amenaza Informe la amenaza a los administradores de seguridad Tome medidas preventivas para detener la amenaza. Todo lo anterior.
¿Cómo beneficia el aprendizaje automático a los IDSes / IPSes? Reduciendo el volumen de ataques analizados Añadiendo capacidades de detección de anomalías heurísticas Buscando patrones similares a los ataques conocidos Ayudando a identificar firmas más rápidamente.
Un sistema de detección de intrusiones (IDS) ..... se puede configurar para permitir la IP del intruso cuando se genera una alerta abrir la conexión de red para un ataque activo y pasivo inspecciona las actividades de la red e identifica patrones sospechosos que pueden indicar un ataque a la red un identificador para el uso correcto de una computadora en particular o una red total.
Busca patrones de red específicos generados por malware conocido. Basado en firma Sistema de detección de intrusiones de host (HIDS) Basado en anomalías Funcionalidad de seguridad.
Monitoreo proactivo de intrusos no deseados, por ejemplo, firewall. Sistema de Prevención de Intrusión Fuzzing Basado en firma Sistema de detección de intrusiones en la red (NIDS).
Supervisa el tráfico entrante y saliente para identificar tráfico sospechoso. Sistema de detección de intrusiones en la red (NIDS) Sistema de detección de intrusos distribuido (DIDS) Sistema de detección de intrusiones de host (HIDS) Sistema de Prevención de Intrusión .
Múltiples sistemas de detección en una red que se comunican entre sí para brindar una mejor imagen de la actividad de la red. Sistema de detección de intrusos distribuido (DIDS) Sistema de detección de intrusiones de host (HIDS) Sistema de detección de intrusiones (IDS) Sistema de detección de intrusiones en la red (NIDS).
Cortafuegos, antivirus y anti-spyware instalados en cada máquina que monitorea todo el tráfico entrante y saliente en busca de actividades sospechosas. Sistema de detección de intrusiones de host (HIDS) Sistema de detección de intrusos distribuido (DIDS) Sistema de detección de intrusiones (IDS) Sistema de detección de intrusiones en la red (NIDS).
Objetivos de IDS Movilidad y permiten una conexión estable. Actuar y permitir un ataque a la red identificar el comportamiento anormal de la red o el mal uso de los recursos. Diferentes formas de transmitir datos de forma segura y protegida.
¿Cuál de las siguientes NO es una característica de IDS? IDS puede pasar por alto errores del sistema Sobrevive con fallas del sistema y debe ser tolerante a fallas Funciona constantemente sin supervisión humana. Adaptabilidad del sistema con tecnologías.
¿Cuál de los siguientes NO es un tipo de IDS? IDS basados ​​en red IDS basados ​​en host IDS de protocolo IDS basado en diccionario.
Consiste en sensor y consola IDS basados ​​en red (NIDS) IDS de protocolo (PIDS) IDS basado en host (HIDS) IDS distribuidos (DIDS).
Consta de agentes y consolas. IDS basados ​​en red (NIDS) IDS de protocolo (PIDS) IDS basado en host (HIDS) IDS distribuidos (DIDS).
¿Qué tipo de arquitectura NIDS se muestra a continuación? Nodo de red distribuida Arquitectura tradicional basada en sensores.
¿Qué tipo de arquitectura NIDS se muestra a continuación? Nodo de red distribuida Arquitectura tradicional basada en sensores.
¿Qué tipo de arquitectura HIDS se muestra a continuación? Basado en host centralizado Arquitectura tradicional basada en sensores.
¿Cuál de las siguientes es una DESVENTAJA de los IDS basados ​​en host? Detecte una amplia gama de amenazas de apoyo a la toma de decisiones El mantenimiento es difícil debido a los agentes distribuidos. monitorear los datos en el sistema recolectando y analizando datos, agregándolos para ser analizados Sin necesidad de hardware dedicado.
¿Cuál de los siguientes NO es el componente de IDS distribuidos? Servidor de análisis central Agregación de ataques Servidor de monitoreo Red de agentes cooperativos.
Denunciar test Consentimiento Condiciones de uso