option
Cuestiones
ayuda
daypo
buscar.php

M16 Ataque a los fundamentos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M16 Ataque a los fundamentos

Descripción:
Examen M16

Fecha de Creación: 2024/11/28

Categoría: Informática

Número Preguntas: 13

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?. Saturación de SYN. DDoS. Envenenamiento del DNS. Secuestro de sesiones.

¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?. Reconocimiento. DoS. Acceso. Explotación de confianzas.

¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?. Ataque de saturación SYN. Ataque de restablecimiento. Ataque de escaneo (análisis) de puertos. Ataque de secuestro de sesiones.

¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?. "Mask reply" de ICMP. "Router discovery" de ICMP. "echo request" de ICMP. "Redirects" de ICMP.

¿Qué esta involucrado en un ataque de Suplantación de dirección IP?. Una dirección IP de red legítima es secuestrada por un nodo malicioso. Un nodo malicioso responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP objetivo. Un servidor DHCP malicioso proporciona parámetros de configuración IP falsos a clientes DHCP legítimos. Un mensaje DHCPDISCOVER es enviado para consumir todas las direcciones IP disponibles en un servidor DHCP.

¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?. Dentro de un encabezado de extensión acoplado al encabezado de paquetes IPv6. Dentro del campo de identificador de flujo. Dentro de un campo de opciones que es parte del encabezado de paquetes IPv6. Dentro de la payload (carga útil) transportada por el paquete IPv6.

Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?. Man-in-the-middle. Desbordamiento de búfer. Ataque de confianzas. Redireccionamiento de puertos.

Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?. Reconocimiento. Acceso. DoS. Caballo de Troya.

¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?. Encabezado checksum. Dirección IPv4 de origen. Protocolo. TTL.

¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?. Tiempo de Existencia. Número de secuencia. Número de acuse de recibo. Differentiated Services.

¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?. Límite de saltos. TTL. No se puede alcanzar la dirección. No hay ruta para el destino.

Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones.). UDP Unicorn. Low Orbit Ion Cannon. Wireshark. Smurf. Ping.

Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?. RST. FIN. ACK. SYN.

Denunciar Test