Una el ataque con la definición. (No se utilizan todas las opciones).
Explique: Coloque las opciones en el siguiente orden:
Ataque de utilización de recursos | El atacante envía múltiples paquetes que consumen fuentes del servidor |
Envenenamiento de caché | El atacante envía información falsificada para redirigir a los usuarios a sitios maliciosos |
Amplificación y reflexión | Los atacantes usan resoluciones abiertas para aumentar el volumen de ataques y enmascarar la verdadera fuente del ataque. |
Más preguntas: Cybersecurity Operations Examen del Capitulo 7 Respuestas Español
Más preguntas: Examen de punto de control: Seguridad de la red
Please login or Register to submit your answer