option
Cuestiones
ayuda
daypo
buscar.php

M17 Atacando lo que hacemos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
M17 Atacando lo que hacemos

Descripción:
Examen M17

Fecha de Creación: 2024/11/28

Categoría: Informática

Número Preguntas: 12

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué acción describe mejor un ataque de suplantación de dirección MAC?. Alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo. Bombardear un switch con direcciones MAC de origen falsas. Forzar la elección de un puente raíz malicioso. Saturar la LAN con tráfico excesivo.

¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?. Los clientes legítimos no pueden arrendar direcciones IP. Los clientes reciben asignaciones de direcciones IP de un servidor DHCP malicioso. El atacante proporciona información incorrecta de DNS y Puerta de enlace por defecto a los clientes. Se secuestran las direcciones IP asignadas a los clientes legítimos.

¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?. Envenenamiento de caché DNS. Envenenamiento de Caché ARP. Amplificación y reflexión DNS. Generación de dominio.

¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?. Shadowing. Amplificación y reflexión. Tunelización. Envenenamiento de caché.

¿Qué lenguaje se utiliza para consultar una base de datos relacional?. SQL. Java. C++. Python.

¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?. Spam. Phishing. Fuerza bruta. Adware.

¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?. HTTP. DNS. ARP. DHCP.

¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?. DHCP. HTTP o HTTPS. ICMP. DNS.

¿Cuál es el objetivo de un ataque de suplantación DHCP?. Proporcionar direcciones de servidor DNS falsas a los clientes DHCP de modo que las visitas a un servidor web legítimo se redirijan a un servidor falso. Interceptar mensajes DHCP y modificar la información antes de enviarlos a clientes DHCP. Atacar a un servidor DHCP y hacer que no pueda proporcionar direcciones IP válidas a los clientes DHCP. Obtener acceso ilegal a un servidor DHCP y modificar su configuración.

¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?. El iFrame permite que el navegador cargue una página web de otra fuente. El atacante incrusta contenido malicioso en archivos empresariales. El atacante redirige el tráfico a un servidor DNS incorrecto. El iFrame permite el uso de múltiples subdominios DNS.

¿Cuál es una característica de un ataque de amplificación y reflexión DNS?. Los atacantes utilizan resoluciones de DNS abiertas (DNS open resolvers) para aumentar la cantidad de ataques y para ocultar la verdadera fuente de un ataque. Los atacantes utilizan ataques DoS que consumen los recursos de los servidores de resolución abierta de DNS (DNS open resolvers). Los atacantes esconden los Phishing y malware que les pertenecen en una red de hosts DNS comprometidos, la cual cambia rápidamente. Los atacantes usan malware para generar aleatoriamente nombres de dominio que cumplan la función de ser puntos de encuentro.

¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones.). Inyección SQL. Cross-Site Scripting (Scripting entre sitios). Escaneo de puertos. Redireccionamiento de puertos. Ataque de confianzas.

Denunciar Test