Un técnico recibe la siguiente alerta de seguridad del sistema automatizado del cortafuegos: Match_Time: 10/10/16 16:20:43 Serial: 002301028176 Nombre_dispositivo: COMPSEC1 Tipo: CORRELATION Scrusex: domain\samjones Scr: 10.50.50.150 Object_name: beacon detection Object_id: 6005 Category: compromised-host Severity: medium Evidence: host repeatedly visited a dynamic DNS domain (17 time) Después de revisar la alerta, ¿cuál de los siguientes es el MEJOR análisis?
A. la alerta es un falso positivo porque DNS es una función normal de la red
B. esta alerta indica que un usuario estaba intentando saltarse las medidas de seguridad utilizando DNS dinámico
C. esta alerta fue generada por el SIEM porque el usuario intentó demasiados intentos de inicio de sesión no válidos
D. esta alerta indica que un endpoint puede estar infectado y esta potencialmente contactando con un hos sospechoso