Unidad 11. Herramientas de detección de intrusiones

Unidad 11. Herramientas de detección de intrusiones

University

10 Qs

quiz-placeholder

Similar activities

SEGURIDAD IPS

SEGURIDAD IPS

University

8 Qs

Unidad 9. Cortafuegos como elementos básicos de seguridad

Unidad 9. Cortafuegos como elementos básicos de seguridad

University

10 Qs

Tema 4 - SI

Tema 4 - SI

University

10 Qs

Capa de red

Capa de red

University

10 Qs

Primer examen parcial redes2

Primer examen parcial redes2

University

10 Qs

Gestión de redes de comunicación de datos Unidad2

Gestión de redes de comunicación de datos Unidad2

University

14 Qs

Mineria de datos - Unidad 3

Mineria de datos - Unidad 3

University

10 Qs

Unidad 8.2: Introducción a la seguridad de Redes Inalámbricas

Unidad 8.2: Introducción a la seguridad de Redes Inalámbricas

University

10 Qs

Unidad 11. Herramientas de detección de intrusiones

Unidad 11. Herramientas de detección de intrusiones

Assessment

Quiz

Computers

University

Easy

Created by

RAFAEL MARTINEZ GONZALEZ

Used 1+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Los sistemas honeypot son completamente invulnerables a ataques

Verdadero, por esta razón son los más utilizados como defensa

Falso, suelen no permitir, desde ellos, el ataque a sistemas reales, pero ellos mismos si son vulnerables

Verdadero, por esta razón los hackers atacan tanto estos sistemas para obtener información de cómo vencer sus defensas

Falso, esto solo es verdad si colaboran con un sistema IDS

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Indique los tipos de sistemas IDS con respecto a su ubicación en la topología de la red donde se vaya a instalar

Basados en la red y basados en firmas de red

Basados en la red y basados en sistemas concretos de la red

Basados en firmas y basados en anomalías de la red

Basados en anomalías de la red y mixtos de sistemas y red

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Con un único sistema IDS no puede monitorizarse más que el tráfico del segmento de red donde está instalado

Verdadero, pues solo dispone de una interfaz de monitorización

Verdadero, pues no existen sistemas de suficiente rendimiento como para monitorizar el tráfico de más de una interface

Falso, es sólo una cuestión de rendimiento y no de arquitectura. De hecho, Sguil implementa la posibilidad de monitorizar varios segmentos de red simultáneamente

Falso, depende de la topología específica de la red

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál es la definición de un falso positivo en el entorno de los sistemas IDS?

Un falso positivo es un término, utilizado solo por Cisco Systems, para referenciar los ataques a través de un cortafuegos, detenidos por el cortafuegos y para los que éste genera un mensaje de log que llega al sistema IDS

Un falso positivo es un ataque no capturado por el sistema IDS, aun cuando éste estaba configurado para ello

Un falso positivo es un ataque falso que, no obstante, genera una alarma de la que se puede obtener información positiva para diferenciar la próxima vez

Un falso positivo es una alarma generada por un sistema IDS que resulta no estar asociada con un ataque real

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

¿Cuál de las siguientes acciones se puede asignar a las reglas de Snort para que este funcione como IPS (Intrusion Prevention System)?

pass

alert

reject

log

Answer explanation

drop, reject and sdrop están disponibles cuando Snort se utiliza en modo Inline. En este modo de funcionamiento Snort no es solo una herramienta de detección de intrusiones, sino una herramienta de prevención de las mismas o IPS (Intrusion Prevention System) ya que puede reaccionar ante los ataques detectados

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿De qué fase del desarrollo del proceso de seguridad forma parta el uso de herramientas de detección de intrusiones?

Monitorización

Análisis de vulnerabilidades

Implementación

Este tipo de herramientas se usan en todas las fases de desarrollo del proceso de seguridad

Answer explanation

Una fase de monitorización correcta debe tener en cuenta medidas de prevención y tales medidas se consiguen con herramientas denominadas sistemas de detección de intrusiones

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es la firma o signature de un ataque?

Parte del contenido de un paquete que identifica de forma univoca a un paquete como malicioso

La firma la compone un paquete o grupo de paquetes que indican con cierta fiabilidad que se está produciendo un ataque

Parte de un paquete interceptado que contiene la firma digital del ataque

Es el código de identificación de ataque (Signature ID) que asigna Snort a cada uno de los ataques que tiene categorizados

Answer explanation

Una firma sería un conjunto de reglas, típicas de una actividad, que se asocia claramente con una intrusión en la red

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?