¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?

¿Qué tipo de violación a la seguridad por caballo de Troya utiliza la computadora de la víctima como el dispositivo de origen para lanzar otros ataques?

  • Proxy
  • FTP
  • Envío de datos
  • DoS

Explique: El atacante utiliza un ataque de caballo de Troya proxy para penetrar en un dispositivo y luego utilizar ese dispositivo para lanzar ataques en otros dispositivos. El caballo de Troya Dos ralentiza o detiene el tráfico de la red. El troyano FTP habilita servicios de transferencia de archivos no autorizados cuando el puerto 21 se ha visto comprometido. Un caballo de Troya que envía datos transmite datos al pirata informático que podrían incluir contraseñas.

Más preguntas: Módulos 13 – 17: Examen del Grupo, Amenazas y Ataques Respuestas

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax