¿De qué manera se utilizan los zombis en los ataques a la seguridad?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿De qué manera se utilizan los zombis en los ataques a la seguridad?

¿De qué manera se utilizan los zombis en los ataques a la seguridad?

  • Apuntan a personas específicas para obtener información personal o corporativa.
  • Sondean un grupo de equipos en busca de puertos abiertos para saber qué servicios está ejecutando.
  • Son equipos infectados que realizan un ataque DDoS.
  • Son segmentos de código malicioso utilizados para reemplazar aplicaciones legítimas.

Explique: Los "zombis" son computadoras infectadas que constituyen una botnet. Se utilizan para implementar un ataque de Denegación de Servicios Distribuida (DDoS).

Más preguntas: CyberOps Associate - Cuestionario del módulo 14: Cuestionario sobre amenazas y ataques comunes Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax