Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2



Los ciberataques golpean a las empresas cada día.

existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben

Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2
1.-¿Cuál es el objetivo principal de un ataque DoS?

Resp.-Evitar que el servidor de destino pueda controlar solicitudes adicionales.

Refer to curriculum topic: 2.1.5

Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de

datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no

pueda responder a las solicitudes legítimas.

2.-¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).

Resp.- Se autoduplica.

Refer to curriculum topic: 2.1.3

Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de

sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código

malintencionado ejecutable que daña al equipo de destino en el que residen.

3.-¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?

Resp.-Nmap

Refer to curriculum topic: 2.1.4

La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de

red en particular. Para iniciar un ataque, se usa un escáner de puertos.

La respuesta correcta es: Nmap

4.-¿Cuál es el propósito de un rootkit?

Resp.-Obtener acceso privilegiado a un dispositivo mientras está oculto.

Refer to curriculum topic: 2.1.2

El malware puede clasificarse de la siguiente manera:

- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)

- Gusano (se replica en forma independiente de otro programa)

- Troyano (se enmascara como un archivo o programa legítimo)

- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)

- Spyware (recopila información de un sistema objetivo)

- Adware (distribuye anuncios con o sin consentimiento del usuario)

- Bot (espera comandos del hacker)

- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

5.-¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?

Resp.-Aumentar el tráfico web a sitios maliciosos.

Refer to curriculum topic: 2.1.5

Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los

resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante

técnicas de ingeniería social.

6.-¿Qué ejemplo muestra cómo es que el malware puede estar oculto?

Resp.-

Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización

de antivirus, pero el archivo adjunto en realidad consta de un spyware.

Refer to curriculum topic: 2.1.3

Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo

podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa

envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de

un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social

para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.

7.-¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?

Seleccione una

Resp.-Decodificación de contraseñas

Refer to curriculum topic: 2.1.4

Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de

red.

8.-¿De qué manera se utilizan los zombies en los ataques a la seguridad?

Resp.-Son equipos infectados que realizan un ataque de DDoS.

Refer to curriculum topic: 2.1.5

Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio

distribuido (DDoS).

Como estudiante autónomo que todavía está aprendiendo

Organizo mi comprensión del conocimiento en la forma de aprender y compartir, y también espero poder darles una referencia.

Como progresar con todos, si hay algún error, espero que todos puedan corregirme.

¡Muchas gracias!

Si te gusta, ¡síguelo! O (∩_∩) O

Gracias por su apoyo



Descarga gratis la app The Seven Codes y comparte

Google playSígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.

NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.

PERMANECE LEGAL.

GRACIAS!

Si tienes algún problema, deja un comentario y comparte tú opinión.

¿Ha quedado contestada su pregunta?

atrás

Mi nombre es Luishiño aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática..

Fuente: este post proviene de The Seven Codes, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

SISTEMA DE DIAGNOSTICO Se desea diseñar un diagrama de clases para administrar el trabajo del médico que mediante una cuenta de usuario deberá: • Un administrador se encargará de administrar el sistem ...

¿Qué es el SQL injection? Una inyección de SQL, a veces abreviada como SQLi, es un tipo de vulnerabilidad en la que un atacante usa un trozo de código SQL (lenguaje de consulta estructurado) para mani ...

Recomendamos