¿Cuál de las siguientes técnicas de detección de intrusiones analiza el tráfico de red en busca de patrones anómalos?
Detección de anomalías
Detección heurística
Detección basada en comportamiento
Detección basada en firmas

Redes de Computadores Los ejercicios se están cargando. ...