¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

Banco de Preguntas y Respuestas de redesCategoria: CCNA CyberOps¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

¿Qué dos afirmaciones describen los ataques de acceso? (Elija dos opciones).

  • Los ataques de desbordamiento del búfer escriben una cantidad de datos que supera la capacidad de la memoria de búfer asignada con el fin de sobrescribir datos válidos o de explotar sistemas para ejecutar código malicioso.
  • Los ataques de redireccionamiento de puertos utilizan una tarjeta de adaptador de red en modo promiscuo para capturar todos los paquetes de red que se envían a través de una LAN.
  • Para detectar servicios de escucha, los ataques de escaneo de puertos exploran un rango de números de puerto TCP o UDP en un host.
  • Los ataques de contraseña se pueden implementar mediante métodos de ataque de fuerza bruta, caballos de Troya o analizadores de protocolos de paquetes.
  • Los ataques de confianza suelen implicar el uso de una computadora portátil como punto de acceso dudoso para que capture y copie todo el tráfico de red en una ubicación pública, com punto de acceso inalámbrico.

Explicación: Un ataque de acceso trata de obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso son los siguientes:

  • contraseña: se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
  • ataque de confianza: utiliza privilegios otorgados para acceder a material no autorizado
  • redirección de puertos: utiliza un host interno afectado para transmitir tráfico a través de un firewall
  • intermediario (man-in-the-middle): un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
  • desbordamiento del búfer: se envían demasiados datos a una ubicación de memoria que ya contiene datos

Más preguntas: Examen Final de CCNA Cyberscurity Operations 1.1 Respuestas Español
Más preguntas: Examen final de práctica de CyberOps Associate 1.0 Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax