Aninlinesensormonitorsacopyofnetworktraffictheactualtraffic

This preview shows page 1 - 3 out of 5 pages.

12.  An inline sensor monitors a copy of network traffic; the actual traffic         does not pass through the device. T F 13.  A common location for a NIDS sensor is just inside the external 
       firewall. 14.   Network-based intrusion detection makes use of signature detection 
       and anomaly detection.
Computer Security: Principles and Practice, 3 rd Edition Chapter 8 MULTIPLE CHOICE QUESTIONS: 1. _________ are either individuals or members of a larger group of outsider attackers  who are motivated by social or political causes.
2.  A _________ is a security event that constitutes a security incident in which an  intruder gains access to a system without having authorization to do so. A.  intrusion detection B. IDS C.  criminal enterprise D.  security intrusion
3.   A _________ monitors the characteristics of a single host and the events occurring      within that host for suspicious activity.
4.   A ________ monitors network traffic for particular network segments or devices and  analyzes network, transport, and application protocols to identify suspicious activity.
5.  The ________ is responsible for determining if an intrusion has occurred.
6.    __________ involves an attempt to define a set of rules or attack patterns that can be   used to decide if a given behavior is that of an intruder. A.  Profile based detection B.  Signature detection C.  Threshold detection D.  Anomaly detection

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture