Última actualización: marzo 3, 2024
4.4.2 Atacando lo que hacemos, Cuestionario Preguntas y Respuestas
1. ¿Qué acción describe mejor un ataque de suplantación de dirección MAC?
- bombardear un switch con direcciones MAC de origen falsas
- inundar la LAN con tráfico excesivo
- alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo
- obligar a la elección de un puente raíz pícaro
2. ¿Cuál es el objetivo de un ataque de suplantación DHCP?
- para atacar un servidor DHCP y hacer que no pueda proporcionar direcciones IP válidas a los clientes DHCP
- para interceptar mensajes DHCP y modificar la información antes de enviarlos a clientes DHCP
- para proporcionar direcciones de servidor DNS falsas a los clientes DHCP de modo que las visitas a un servidor web legítimo se dirijan a un servidor falso
- para obtener acceso ilegal a un servidor DHCP y modificar su configuración
3. ¿Cuál es el principal medio para mitigar los ataques de virus y troyanos?
- bloqueo del eco ICMP y las respuestas de eco
- encriptación
- Software antivirus
- software antifusión
4. ¿Qué método se puede utilizar para mitigar los barridos de ping?
- mediante protocolos de autenticación cifrados o hash
- implementar software antifuniffer en todos los dispositivos de red
- bloqueo del eco ICMP y las respuestas de eco en el perímetro de la red
- instalar software antivirus en hosts
5. ¿Qué fase de mitigación de gusanos implica la desinfección activa de sistemas infectados?
- Contención
- tratamiento
- poner en cuarentena
- inoculación
DHCP dudoso
Inoculación
Cuarentena
Tratamiento
La desinfección de los sistemas se logra en la fase de tratamiento e implica la finalización del proceso de gusano, la eliminación de archivos infectados y la corrección de vulnerabilidades aprovechadas por el gusano.
6. ¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?
- El atacante proporciona información incorrecta de DNS y Puerta de enlace por defecto a los clientes.
- Los clientes reciben asignaciones de direcciones IP de un servidor DHCP malicioso.
- Se secuestran las direcciones IP asignadas a los clientes legítimos.
- Los clientes legítimos no pueden arrendar direcciones IP.
7. ¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?
- Suplantación de identidad (phishing)
- Correo electrónico no deseado
- Fuerza bruta
- Adware
8. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?
- Envenenamiento de caché
- Amplificación y reflexión
- Tunelización
- Shadowing
9. ¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?
- ARP
- HTTP
- DHCP
- DNS
10. ¿Qué lenguaje se utiliza para consultar una base de datos relacional?
- Python
- SQL
- Java
- C++
11. ¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).
- Inyección SQL
- Redireccionamiento de puertos
- Escaneo de puertos
- Ataque de confianzas
- Cross-Site Scripting (Scripting entre sitios)
12. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?
- Amplificación y reflexión DNS
- Generación de dominio
- Envenenamiento de caché DNS
- Envenenamiento de Caché ARP
13. ¿Qué es una característica de un ataque de amplificación y reflexión DNS?
- Los atacantes utilizan resoluciones de DNS abiertas (DNS open resolvers) para aumentar la cantidad de ataques y para ocultar la verdadera fuente de un ataque.
- Los atacantes esconden los phishing (suplantación de identidad) y malware que les pertenecen en una red de hosts DNS comprometidos, la cual cambia rápidamente.
- Los atacantes utilizan ataques DoS que consumen los recursos de los servidores de resolución abierta de DNS (DNS open resolvers).
- Los actores de amenazas usan malware para generar aleatoriamente nombres de dominio para que actúen como puntos de encuentro.