Última actualización: marzo 3, 2024
3.4.2 Prueba de Ataque a los Fundamentos Preguntas y Respuestas
1. ¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?
- TTL
- No hay ruta para el destino.
- No se puede alcanzar la dirección
- Límite de saltos
Regrese, reinicie y vuelva a intentar esta pregunta.
2. Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?
- Desbordamiento del búfer
- Man-in-the-middle
- Ataque de confianzas
- Redireccionamiento de puertos
contraseña – se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
ataque de confianza – utiliza privilegios otorgados para acceder a material no autorizado
redirección de puertos – utiliza un host interno afectado para transmitir tráfico a través de un firewall
man-in-the-middle – un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
desbordamiento del búfer – se envían demasiados datos a una ubicación de memoria que ya contiene datos
3. ¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?
- Differentiated Services
- Número de acuse de recibo
- Tiempo de Existencia
- Número de secuencia
4. ¿Qué esta involucrado en un ataque de Suplantación de dirección IP?
- Una dirección IP de red legítima es secuestrada por un nodo malicioso.
- Un nodo malicioso responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP objetivo.
- Los mensajes falsos DHCPDISCOVER se envían para consumir todas las direcciones IP disponibles en un servidor DHCP.
- Un servidor DHCP malicioso proporciona parámetros de configuración IP falsos a clientes DHCP legítimos.
5. ¿Qué tipo de ataque implica el descubrimiento no autorizado y el mapeo de sistemas y servicios de red?
- Acceso
- ataque de confianza
- reconocimiento
- DoS
6. ¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?
- Ataque de secuestro de sesiones
- Ataque de escaneo (análisis) de puertos
- Ataque de restablecimiento
- Ataque de saturación SYN
7. ¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?
- Dentro de un campo de opciones que es parte del encabezado de paquetes IPv6
- Dentro del campo de identificador de flujo
- Dentro de la payload (carga útil) transportada por el paquete IPv6
- Dentro de un encabezado de extensión acoplado al encabezado de paquetes IPv6
8. Un actor de amenazas desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos extremos. ¿Qué bit de opción TCP establecería el actor de amenazas en el paquete falsificado?
- RST
- SYN
- FIN
- ACK
9. Un actor de amenazas utiliza un programa para iniciar un ataque mediante el envío de una inundación de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Hace que el servidor responda con un mensaje de puerto ICMP inalcanzable y es similar a un ataque DoS. ¿Cuáles dos programas podrían ser utilizados por el actor de amenazas para lanzar el ataque? (Elija dos opciones).
- UDP Unicornio
- ping
- Smurf
- Wireshark
- Cañón de iones de órbita baja
10. ¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?
- Dirección IPv4 de origen
- Encabezado checksum
- TTL
- Protocolo
11. ¿Qué tipo de mensaje ICMP pueden utilizar los actores de amenazas para mapear una IP interna de red?
- ICMP router discovery
- «echo request» de ICMP
- «Redirects» de ICMP
- ICMP mask reply
ICMP echo request y echo reply: se utiliza para realizar la verificación del host y ataques DoS.
ICMP unreachable: se utiliza para realizar ataques de reconocimiento y escaneo (análisis) de la red.
ICMP mask reply: se utiliza para mapear una red IP interna.
ICMP redirects: se utiliza para lograr que un host objetivo envíe todo el tráfico a través de un dispositivo comprometido y crear así un ataque Man-in-the-middle.
ICMP router discovery: se utiliza para inyectar entradas de rutas falsas en la tabla de routing de un host objetivo
12. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de IT determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?
- Saturación de SYN
- secuestro de sesiones
- Envenenamiento del DNS
- DDoS