Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 1

Respuestas Ciberseguridad MODULO 4:

¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete
con las firmas de ataque conocidas?

 IDS
¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y detectar también
el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?

 Snort

Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce
como firewall.

¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar


información acerca del tráfico que atraviesa la red?

 NetFlow

¿Cuál es la última fase del marco de la cadena de eliminación cibernética?

 Acción malintencionada

Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco.
El análisis basado en el comportamiento implica el uso de información de referencia para

detectar que podrían indicar un ataque.

Un(a) es un grupo de computadoras comprometidas o hackeadas (bots)


controladas por una persona con intenciones maliciosas.

¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico
falso?

 DDoS

También podría gustarte