Los sistemas honeypot son completamente invulnerables a ataques
Unidad 11. Herramientas de detección de intrusiones

Quiz
•
Computers
•
University
•
Easy
RAFAEL MARTINEZ GONZALEZ
Used 1+ times
FREE Resource
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Verdadero, por esta razón son los más utilizados como defensa
Falso, suelen no permitir, desde ellos, el ataque a sistemas reales, pero ellos mismos si son vulnerables
Verdadero, por esta razón los hackers atacan tanto estos sistemas para obtener información de cómo vencer sus defensas
Falso, esto solo es verdad si colaboran con un sistema IDS
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Indique los tipos de sistemas IDS con respecto a su ubicación en la topología de la red donde se vaya a instalar
Basados en la red y basados en firmas de red
Basados en la red y basados en sistemas concretos de la red
Basados en firmas y basados en anomalías de la red
Basados en anomalías de la red y mixtos de sistemas y red
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Con un único sistema IDS no puede monitorizarse más que el tráfico del segmento de red donde está instalado
Verdadero, pues solo dispone de una interfaz de monitorización
Verdadero, pues no existen sistemas de suficiente rendimiento como para monitorizar el tráfico de más de una interface
Falso, es sólo una cuestión de rendimiento y no de arquitectura. De hecho, Sguil implementa la posibilidad de monitorizar varios segmentos de red simultáneamente
Falso, depende de la topología específica de la red
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál es la definición de un falso positivo en el entorno de los sistemas IDS?
Un falso positivo es un término, utilizado solo por Cisco Systems, para referenciar los ataques a través de un cortafuegos, detenidos por el cortafuegos y para los que éste genera un mensaje de log que llega al sistema IDS
Un falso positivo es un ataque no capturado por el sistema IDS, aun cuando éste estaba configurado para ello
Un falso positivo es un ataque falso que, no obstante, genera una alarma de la que se puede obtener información positiva para diferenciar la próxima vez
Un falso positivo es una alarma generada por un sistema IDS que resulta no estar asociada con un ataque real
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes acciones se puede asignar a las reglas de Snort para que este funcione como IPS (Intrusion Prevention System)?
pass
alert
reject
log
Answer explanation
drop, reject and sdrop están disponibles cuando Snort se utiliza en modo Inline. En este modo de funcionamiento Snort no es solo una herramienta de detección de intrusiones, sino una herramienta de prevención de las mismas o IPS (Intrusion Prevention System) ya que puede reaccionar ante los ataques detectados
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿De qué fase del desarrollo del proceso de seguridad forma parta el uso de herramientas de detección de intrusiones?
Monitorización
Análisis de vulnerabilidades
Implementación
Este tipo de herramientas se usan en todas las fases de desarrollo del proceso de seguridad
Answer explanation
Una fase de monitorización correcta debe tener en cuenta medidas de prevención y tales medidas se consiguen con herramientas denominadas sistemas de detección de intrusiones
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es la firma o signature de un ataque?
Parte del contenido de un paquete que identifica de forma univoca a un paquete como malicioso
La firma la compone un paquete o grupo de paquetes que indican con cierta fiabilidad que se está produciendo un ataque
Parte de un paquete interceptado que contiene la firma digital del ataque
Es el código de identificación de ataque (Signature ID) que asigna Snort a cada uno de los ataques que tiene categorizados
Answer explanation
Una firma sería un conjunto de reglas, típicas de una actividad, que se asocia claramente con una intrusión en la red
Create a free account and access millions of resources
Similar Resources on Quizizz
15 questions
Quiz sobre Ataques a Redes Informáticas

Quiz
•
University
10 questions
Cuestionario Seguridad Dispositivos Capa 2

Quiz
•
University
13 questions
Seguridad de Aplicaciones Web Quiz

Quiz
•
University
10 questions
Funcionamiento de internet

Quiz
•
University
13 questions
Identifica el tipo de ataque

Quiz
•
5th Grade - University
11 questions
Parcial 2 de Programación

Quiz
•
University
10 questions
ANALISIS DE VULNERABILIDADES

Quiz
•
University
10 questions
Tema 6 - SI - 2223

Quiz
•
University
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade