¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).
- Los ataques de desbordamiento del búfer escriben una cantidad de datos que supera la capacidad de la memoria de búfer asignada con el fin de sobrescribir datos válidos o de explotar sistemas para ejecutar código malicioso.
- Los ataques de redireccionamiento de puertos utilizan una tarjeta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN.
- Para detectar servicios de escucha, los ataques de escaneo de puertos exploran un rango de números de puerto TCP o UDP en un host.
- Los ataques de contraseña se pueden implementar mediante métodos de ataque de fuerza bruta, caballos de Troya o analizadores de protocolos de paquetes.
- Los ataques de confianza suelen implicar el uso de una computadora portátil como punto de acceso dudoso para que capture y copie todo el tráfico de red en una ubicación pública, com punto de acceso inalámbrico.
Explicación: Un ataque de acceso trata de obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso son los siguientes:
- contraseña: se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
- ataque de confianza: utiliza privilegios otorgados para acceder a material no autorizado
- redirección de puertos: utiliza un host interno afectado para transmitir tráfico a través de un firewall
- intermediario (man-in-the-middle): un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
- desbordamiento del búfer: se envían demasiados datos a una ubicación de memoria que ya contiene datos
Más preguntas: Examen Final de CCNA Cyberscurity Operations 1.1 Respuestas Español
Más preguntas: Examen final de práctica de CyberOps Associate 1.0 Respuestas
Please login or Register to submit your answer