Mitigación de amenazas de red y seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¿Qué método se puede usar para mitigar barridos de ping?

Bloqueo de eco IMP y eco-respuestas en el borde de la red

¿Cuáles son los tres componentes principales de un ataque de gusano?

Una carga, vulnerabilidad habilitante, mecanismo de propagación

¿Qué enunciado caracteriza con precisión la evolución de las amenazas a la seguridad de la red?

Las amenazas internas pueden causar un daño aún mayor que las amenazas externas

¿Qué causa un desbordamiento de búfer?

Intentar escribir más datos en una ubicación de memoria de la que esa ubicación puede contener

¿Qué suele motivar a los ciberdelincuentes a atacar redes en comparación con hactivistas o piratas informáticos patrocinados por el estado?

Ganancia financiera

¿Qué dos soluciones de seguridad de red se pueden usar para mitigar los ataques DoS?

Sistemas de protección contra intrusos, tecnologías antispoofing

Un atacante está utilizando una computadora portátil como un punto de acceso deshonesto para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?

Hombre en el medio

¿Qué área funcional del marco de Cisco Network es responsable de los paquetes generados por el dispositivo necesarios para el funcionamiento de la red, como los intercambios de mensajes ARP y los anuncios de enrutamiento?

Plano de control

¿Cuáles son los tres componentes de la seguridad de la información garantizados por la criptografía?

Confidencialidad, integridad, disponibilidad

¿Cuál es el método principal para mitigar el malware?

Instalar el software antivirus en todos los hosts

¿Cuál es el objetivo de un ataque patrocinado por el estado?

Corregir un error percibido

¿Qué papel desempeñan las operaciones de inteligencia de seguridad (SIO) en la arquitectura Cisco SecureX?

Identificar y detener el tráfico malicioso

¿Cómo se lleva a cabo un ataque smurf?

Enviando una gran cantidad de solicitudes de ICMP a direcciones de difusión dirigidas desde una dirección de origen falsificada en la misma red

¿Cuál es una característica de un caballo de Troya en relación con la seguridad de la red?

El malware está contenido en un programa ejecutable aparentemente legítimo

Entradas relacionadas: