¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: CCNA CyberOps¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

  • Los ataques de desbordamiento del búfer escriben una cantidad de datos que supera la capacidad de la memoria de búfer asignada con el fin de sobrescribir datos válidos o de explotar sistemas para ejecutar código malicioso.
  • Los ataques de redireccionamiento de puertos utilizan una tarjeta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN.
  • Para detectar servicios de escucha, los ataques de escaneo de puertos exploran un rango de números de puerto TCP o UDP en un host.
  • Los ataques de contraseña se pueden implementar mediante métodos de ataque de fuerza bruta, caballos de Troya o analizadores de protocolos de paquetes.
  • Los ataques de confianza suelen implicar el uso de una computadora portátil como punto de acceso dudoso para que capture y copie todo el tráfico de red en una ubicación pública, com punto de acceso inalámbrico.

Más preguntas: Examen Final de CCNA Cyberscurity Operations 1.1 Respuestas Español

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax