3.4.2 Prueba de Ataque a los Fundamentos Preguntas y Respuestas 1. ¿Qué campo en un paquete IPv6 utiliza el router para determinar si un paquete ha caducado y debe descartarse? TTL No hay ruta para el destino. No se puede alcanzar la dirección Límite de saltos 2. Un atacante utiliza …
Read More »Seguridad de Terminales (Endpoint Security)
2.3.2 Prueba de seguridad de las redes Respuestas
2.3.2 Prueba de seguridad de las redes Preguntas y Respuestas 1. ¿Qué medida de seguridad se encuentra generalmente dentro y fuera de un centro de datos? trampas de seguridad videovigilancia continua una puerta sensores de salida acceso biométrico 2. ¿Qué es hyperjacking? Agregar software de seguridad desactualizado a una máquina …
Read More »1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad Respuestas
1.6.2 Cuestionario sobre amenazas, vulnerabilidades y ataques a la ciberseguridad Preguntas y Respuestas 1. ¿Qué tipo de ataque a la aplicación se produce cuando los datos van más allá de las áreas de memoria asignadas a la aplicación? Inyección de RAM Inyección SQL Falsificación de RAM Desbordamiento de búfer 2. …
Read More »