¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)

¿Cuáles son dos técnicas de evasión que utilizan los piratas informáticos? (Elija dos.)

  • Caballo de Troya
  • pivote
  • rootkit
  • reconocimiento
  • suplantación de identidad

_Explique: los piratas informáticos utilizan los siguientes métodos para evitar la detección: Cifrado y tunelización: ocultar o codificar el contenido de malware
Agotamiento de recursos: mantiene el dispositivo host demasiado ocupado para detectar la invasión
Fragmentación del tráfico: divide el malware en varios paquetes
Interpretación errónea a nivel de protocolo: se cuela por el firewall
Pivot: utiliza un dispositivo de red comprometido para intentar acceder a otro dispositivo
Rootkit: permite que el hacker no sea detectado y oculta el software instalado por el hacker

Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax