Segurança da informação
1
6. Qual dos seguintes tipos de IDS é eficaz apenas contra os métodos de ataque conhecidos? a) Host-based b) Baseada em rede c) Baseada no conhecimento d) Comportamento baseado 7. Que tipo de IDS pode ser considerado um sistema especialista? a) Host-based b) Baseada em rede c) Baseada no conhecimento d) Comportamento baseado 8. Qual das seguintes é uma rede de falsificação destinada a seduzir com os intrusos sem correção e desprotegidos vulnerabilidades de segurança e dados falsos? a) IDS b) Honey pot c) Cela acolchoada d) Vulnerability Scanner 9. Quando uma cela acolchoada é usada por uma rede de proteção contra intrusos, qual das seguintes é verdade? a) Os dados oferecidos pela cela acolchoada é o que originalmente atrai o atacante. b) Células acolchoadas são uma forma de aprisionamento. c) O intruso é perfeitamente