¿Qué herramienta puede realizar el análisis de puertos y tráfico en tiempo real y
detectar también el escaneo de puertos, la toma de huellas digitales y los ataques de desbordamiento del búfer?
Snort
Nmap
SIEM
NetFlow
Marcar esta pregunta
Pregunta 22 ptos. Complete el espacio en blanco. Cualquier dispositivo que controla o filtra el tráfico que entra o sale de la red se conoce como .
Marcar esta pregunta
Pregunta 32 ptos. Complete el espacio en blanco. Un(a) es un grupo de computadoras comprometidas o hackeadas (bots) controladas por una persona con intenciones maliciosas.
Marcar esta pregunta
Pregunta 42 ptos. ¿Qué herramienta puede identificar el tráfico malicioso comparando el contenido del paquete con las firmas de ataque conocidas?
Nmap
NetFlow
IDS
Zenmap
Marcar esta pregunta
Pregunta 52 ptos. Consulte la ilustración. Cambie el orden de las letras para completar el espacio en blanco. El análisis basado en el comportamiento implica el uso de información de referencia para detectar que podrían indicar un ataque.
Marcar esta pregunta
Pregunta 62 ptos. ¿Qué protocolo se utiliza en la solución de defensa Cisco Cyberthreat para recopilar información acerca del tráfico que atraviesa la red?
NetFlow
Telnet
NAT
HTTPS
Marcar esta pregunta
Pregunta 72 ptos. ¿Cuál es la última fase del marco de la cadena de eliminación cibernética?
Acción malintencionada
Recopilación de información de destino
Creación de una carga maliciosa
Control remoto del dispositivo objetivo
Marcar esta pregunta
Pregunta 82 ptos. ¿Qué tipo de ataque interrumpe los servicios abrumando los dispositivos de red con tráfico falso?