Un empleado conecta inalámbrica con la red de la empresa mediante un teléfono celular. El empleado luego configurar el teléfono celular para operar como un punto de acceso inalámbrico que permite que los nuevos empleados se conecten con la red de la empresa. ¿Qué mejor de amenazas por tipo de seguridad se describe esta situación?
- el agrietarse
- suplantación de identidad
- punto de acceso dudoso
- denegación de servicio
Explique: Configurar el teléfono celular para que actúe como un punto de acceso inalámbrico significa que el teléfono celular ahora es un punto de acceso no autorizado. El empleado, sin saberlo, violó la seguridad de la red de la empresa al permitir que un usuario acceda a la red sin conectarse a través del punto de acceso de la empresa. El descifrado es el proceso de obtener contraseñas a partir de datos almacenados o transmitidos en una red. Los ataques de denegación de servicio se refieren al envío de grandes cantidades de datos a un dispositivo en red, como un servidor, para evitar el acceso legítimo al servidor. La suplantación de identidad se refiere al acceso obtenido a una red o datos por un atacante que parece ser un dispositivo o usuario de red legítimo.
Más preguntas: Examen Final de Práctica – SRWE Preguntas y Respuestas
Más preguntas: Examen de punto de control: Examen del Grupo, Atacantes y Defensores de Amenazas
Más preguntas: CyberOps Associate 1.0 Examen final del curso Respuestas
Please login or Register to submit your answer