¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)
- Caballo de Troya
- pivote
- rootkit
- reconocimiento
- suplantación de identidad
_Explique: los piratas informáticos utilizan los siguientes métodos para evitar la detección: Cifrado y tunelización: ocultar o codificar el contenido de malware
Agotamiento de recursos: mantiene el dispositivo host demasiado ocupado para detectar la invasión
Fragmentación del tráfico: divide el malware en varios paquetes
Interpretación errónea a nivel de protocolo: se cuela por el firewall
Pivot: utiliza un dispositivo de red comprometido para intentar acceder a otro dispositivo
Rootkit: permite que el hacker no sea detectado y oculta el software instalado por el hacker
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer