Última actualización: abril 1, 2022
1. Los usuarios de una empresa se han quejado del rendimiento de la red. Después de una investigación, el personal de TI determinó que un atacante utilizó una técnica específica que afectaba el intercambio de señales de tres vías TCP. ¿Cuál es el nombre de este tipo de ataque de red?
- DDoS
- Saturación de SYN
- Envenenamiento del DNS
- Secuestro de sesiones
2. ¿Qué tipo de ataque implica la detección no autorizada y el mapeo de sistemas y servicios de red?
- Acceso
- Explotación de confianzas
- DoS
- Reconocimiento
3. ¿En qué ataque de TCP el ciberdelincuente intenta saturar a un host objetivo de conexiones TCP medio abiertas?
- Ataque de restablecimiento
- Ataque de saturación SYN
- Ataque de secuestro de sesiones
- Ataque de escaneo (análisis) de puertos
4. ¿Qué tipo de mensaje ICMP pueden utilizar los atacantes para mapear una red IP interna?
- «Mask reply» de ICMP
- «echo request» de ICMP
- «Redirects» de ICMP
- «Router discovery» de ICMP
- «Echo request» y «echo reply» de ICMP: se utiliza para realizar la verificación del host y ataques DoS.
- «Unreachable: se utiliza para realizar ataques de reconocimiento y escaneo (análisis) de la red.
- «Mask reply» de ICMP: se utiliza para mapear una red IP interna.
- «Redirects» de ICMP: se utiliza para lograr que un host objetivo envíe todo el tráfico a través de un dispositivo comprometido y crear un ataque de MiTM.
- «Router discovery» de ICMP: se utiliza para inyectar entradas de rutas falsas en la tabla de routing de un host objetivo
5. ¿Qué esta involucrado en un ataque de Suplantación de dirección IP?
- Un mensaje DHCPDISCOVER es enviado para consumir todas las direcciones IP disponibles en un servidor DHCP.
- Una dirección IP de red legítima es secuestrada por un nodo malicioso.
- Un nodo malicioso responde a una solicitud ARP con su propia dirección MAC indicada para la dirección IP objetivo.
- Un servidor DHCP malicioso proporciona parámetros de configuración IP falsos a clientes DHCP legítimos.
6. ¿Cómo es transportada en los paquetes IPv6 la información de capa de red opcional?
- Dentro del campo de identificador de flujo
- Dentro de la payload (carga útil) transportada por el paquete IPv6
- Dentro de un campo de opciones que es parte del encabezado de paquetes IPv6
- Dentro de un encabezado de extensión acoplado al encabezado de paquetes IPv6
7. Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?
- Ataque de confianzas
- Man-in-the-middle
- Redireccionamiento de puertos
- Desbordamiento de búfer
- Password: se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
- Trust exploitation: utiliza privilegios otorgados para acceder a material no autorizado
- Port redirection: utiliza un host interno comprometido para transmitir tráfico a través de un firewall
- Man-in-the-middle: un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
- Buffer overflow: se envían demasiados datos a una ubicación de memoria que ya contiene datos
8. Un empleado descontento está usando algunas herramientas de red inalámbrica gratuitas para determinar información sobre las redes inalámbricas de la empresa. Esta persona está planeando usar esta información para hackear la red inalámbrica. ¿Qué tipo de ataque es este?
- DoS
- Acceso
- Reconocimiento
- Caballo de Troya
9. ¿Qué término describe un campo en el encabezado IPv4 utilizado para detectar daños en el encabezado de un paquete IPv4?
- TTL
- Dirección IPv4 de origen
- Protocolo
- Encabezado checksum
10. ¿Cuál es el campo del encabezado de IPv4 que se utiliza para evitar que un paquete atraviese una red infinitas veces?
- Número de secuencia
- Número de acuse de recibo
- Differentiated Services
- Tiempo de Existencia
11. ¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse?
- No se puede alcanzar la dirección
- TTL
- Límite de saltos
- No hay ruta para el destino.
12. Un atacante utiliza un programa para iniciar un ataque mediante el envío de una avalancha de paquetes UDP a un servidor de la red. El programa analiza todos los puertos conocidos intentando encontrar puertos cerrados. Esto causa que el servidor responda con un mensaje de puerto ICMP inaccesible, y es similar a un ataque DoS ¿Cuales dos programas podrían ser utilizados por el atacante para lanzar el ataque? (Elija dos opciones).
- Wireshark
- UDP Unicorn
- Ping
- Smurf
- Low Orbit Ion Cannon
13. Un atacante desea interrumpir una comunicación TCP normal entre dos hosts enviando un paquete falsificado a ambos puntos terminales. ¿Cual bit de opción TCP configuraría el atacante en el paquete falsificado?
- ACK
- FIN
- SYN
- RST