¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?
- Proxy
- FTP
- Envío de datos
- DoS
Explique: El atacante utiliza un ataque de caballo de Troya proxy para penetrar en un dispositivo y luego utilizar ese dispositivo para lanzar ataques en otros dispositivos. El caballo de Troya Dos ralentiza o detiene el tráfico de la red. El troyano FTP habilita servicios de transferencia de archivos no autorizados cuando el puerto 21 se ha visto comprometido. Un caballo de Troya que envía datos transmite datos al pirata informático que podrían incluir contraseñas.
Más preguntas: Examen de punto de control: Examen del Grupo, Amenazas y Ataques
Please login or Register to submit your answer