Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?

Banco de Preguntas y Respuestas de redesCategoria: CyberOps Associate v1.0Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?

Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?

  • Ataque de confianzas
  • Man-in-the-middle
  • Redireccionamiento de puertos
  • Desbordamiento de búfer

Explique: Un ataque de acceso trata de obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso son los siguientes:

  • Password: se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
  • Trust exploitation: utiliza privilegios otorgados para acceder a material no autorizado
  • Port redirection: utiliza un host interno comprometido para transmitir tráfico a través de un firewall
  • Man-in-the-middle: un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
  • Buffer overflow: se envían demasiados datos a una ubicación de memoria que ya contiene datos

Más preguntas: CyberOps Associate - Cuestionario del módulo 16: Cuestionaro de Ataque a los fundamentos Respuestas
Más preguntas: 3.4.2 Prueba de Ataque a los Fundamentos

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax