System automatycznie blokuje lub przeciwdziała postępowi wykrytego ataku. Odpowiedź może przybrać jedną z trzech form: zmiana środowiska (np. zmiana wpisów w tablicach zapory), zebranie większej ilości informacji lub odwet przeciwko użytkownikowi. (Ostatnia opcja nie jest zalecana.)
Skrót: –
