Un atacante utiliza una Computadora portátil (Laptop) como un punto de acceso malicioso para capturar todo el tráfico de red de un usuario específico. ¿Qué tipo de ataque es este?
- Ataque de confianzas
- Man-in-the-middle
- Redireccionamiento de puertos
- Desbordamiento de búfer
Explique: Un ataque de acceso trata de obtener acceso a un recurso utilizando una cuenta secuestrada u otros medios. Los cinco tipos de ataques de acceso son los siguientes:
- Password: se utiliza un diccionario para realizar intentos reiterados de inicio de sesión
- Trust exploitation: utiliza privilegios otorgados para acceder a material no autorizado
- Port redirection: utiliza un host interno comprometido para transmitir tráfico a través de un firewall
- Man-in-the-middle: un dispositivo no autorizado ubicado entre dos dispositivos legítimos para redireccionar o capturar tráfico
- Buffer overflow: se envían demasiados datos a una ubicación de memoria que ya contiene datos
Más preguntas: CyberOps Associate - Cuestionario del módulo 16: Cuestionaro de Ataque a los fundamentos Respuestas
Más preguntas: 3.4.2 Prueba de Ataque a los Fundamentos
Please login or Register to submit your answer