Introduction to Cybersecurity v2.1 – Evaluacion de final del curso sobre ciberseguridad 1. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como...
More
Introduction to Cybersecurity v2.1 – Evaluacion de final del curso sobre ciberseguridad 1. ¿Qué dos herramientas utilizadas para la detección de incidentes se pueden utilizar para detectar comportamientos anómalos, tráfico de comando y control, así como hosts infectados? (Elija dos opciones.) Trampa (honeypot) Sistema de detección de intrusiones* Un servidor proxy invertido NetFlow* Nmap 2. Cuál es el mejor método para evitar obtener spyware en una maquina? Instalar las últimas actualizaciones del antivirus. Instalar las últimas actualizaciones del sistema operativo. Instalar las últimas actualizaciones del navegador web. Instalar software únicamente de sitios web confiables.* 3. ¿Qué herramienta se usa para atraer a un atacante para que un administrador pueda capturar, registrar y analizar el comportamiento del ataque? Nmap IDS Trampa (Honeypot)* NetFlow
Less