Última actualización: abril 1, 2022
1. ¿Qué acción describe mejor un ataque de suplantación de dirección MAC?
- Saturar la LAN con tráfico excesivo
- Alterar la dirección MAC de un host atacante para que coincida con la de un host legítimo
- Bombardear un switch con direcciones MAC de origen falsas
- Forzar la elección de un puente raíz malicioso.
2. ¿Cuál es el resultado de un ataque de Agotamiento de direcciones DHCP?
- El atacante proporciona información incorrecta de DNS y Puerta de enlace por defecto a los clientes.
- Se secuestran las direcciones IP asignadas a los clientes legítimos.
- Los clientes reciben asignaciones de direcciones IP de un servidor DHCP malicioso.
- Los clientes legítimos no pueden arrendar direcciones IP.
3. ¿En qué tipo de ataque se utiliza información falsificada para redirigir a los usuarios a sitios maliciosos de Internet?
- Generación de dominio
- Envenenamiento de caché DNS
- Amplificación y reflexión DNS
- Envenenamiento de Caché ARP
4. ¿En qué tipo de ataque DNS el ciberdelincuente compromete un dominio principal y crea múltiples subdominios para utilizarlos durante los ataques?
- Envenenamiento de caché
- Amplificación y reflexión
- Tunelización
- Shadowing
5. ¿Qué lenguaje se utiliza para consultar una base de datos relacional?
- Python
- C++
- SQL
- Java
6. ¿Qué término se utiliza para hacer referencia al envío masivo de correos electrónicos publicitarios abrumadores a la mayor cantidad posible de usuarios finales?
- Spam
- Phishing
- Adware
- Fuerza bruta
7. ¿Qué protocolo sería el blanco de un ataque de redireccionamiento (cushioning)?
- DHCP
- DNS
- ARP
- HTTP
8. ¿Qué protocolo es el blanco de ataque cuando un ciberdelincuente proporciona una puerta de enlace por defecto no válida para crear un ataque Man-in-the-middle (MiTM)?
- DHCP
- DNS
- ICMP
- HTTP o HTTPS
- Una Puerta de enlace por defecto incorrecta que se utiliza para crear un ataque Man-in-the-middle y permitir que el atacante intercepte datos
- Un servidor DNS incorrecto que hace que el usuario sea dirigido a un sitio web malicioso
- Una dirección IP no válida de Puerta de enlace por defecto que ocasiona un ataque de Denegación de Servicios (Denial of Services) en el cliente DHCP
9. ¿Cuál es el objetivo de un ataque de suplantación DHCP?
- Obtener acceso ilegal a un servidor DHCP y modificar su configuración
- Proporcionar direcciones de servidor DNS falsas a los clientes DHCP de modo que las visitas a un servidor web legítimo se redirijan a un servidor falso
- Interceptar mensajes DHCP y modificar la información antes de enviarlos a clientes DHCP
- Atacar a un servidor DHCP y hacer que no pueda proporcionar direcciones IP válidas a los clientes DHCP
10. ¿Cómo utilizan los ciberdelincuentes un iFrame malicioso?
- El iFrame permite el uso de múltiples subdominios DNS.
- El atacante redirige el tráfico a un servidor DNS incorrecto.
- El atacante incrusta contenido malicioso en archivos empresariales.
- El iFrame permite que el navegador cargue una página web de otra fuente.
11. ¿Cuál es una característica de un ataque de amplificación y reflexión DNS?
- Los atacantes esconden los Phishing y malware que les pertenecen en una red de hosts DNS comprometidos, la cual cambia rápidamente.
- Los atacantes usan malware para generar aleatoriamente nombres de dominio que cumplan la función de ser puntos de encuentro.
- Los atacantes utilizan resoluciones de DNS abiertas (DNS open resolvers) para aumentar la cantidad de ataques y para ocultar la verdadera fuente de un ataque.
- Los atacantes utilizan ataques DoS que consumen los recursos de los servidores de resolución abierta de DNS (DNS open resolvers).
12. ¿Qué dos ataques se dirigen a servidores web a través del aprovechamiento de posibles vulnerabilidades de funciones de entrada usadas por una aplicación? (Elija dos opciones).
- Escaneo de puertos
- Ataque de confianzas
- Inyección SQL
- Cross-Site Scripting (Scripting entre sitios)
- Redireccionamiento de puertos