-¿Te unes?- ㊜Suscribete!!!

Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2 📖


Los ciberataques golpean a las empresas cada día.
existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben
Ataques, Conceptos y Técnicas Cuestionario Cisco Capitulo 2 📖 

1.-¿Cuál es el objetivo principal de un ataque DoS?
Resp.-Evitar que el servidor de destino pueda controlar solicitudes adicionales. 

Refer to curriculum topic: 2.1.5
Un ataque por denegación de servicio (DoS, denial of service) intenta saturar un sistema o proceso al enviar una gran cantidad de
datos o solicitudes a su objetivo. El objetivo es mantener al sistema tan saturado mientras administra las solicitudes falsas que no
pueda responder a las solicitudes legítimas.

2.-¿Cuáles son las dos características que describen un gusano? (Elija dos opciones).
Resp.- Se autoduplica. 

Refer to curriculum topic: 2.1.3
Los gusanos son fragmentos de software que se autoduplican y que consumen el ancho de banda de una red al propagarse de
sistema en sistema. A diferencia de los virus, no requieren una aplicación host. Por su parte, los virus llevan consigo código
malintencionado ejecutable que daña al equipo de destino en el que residen.

3.-¿Qué herramienta se usa para brindar una lista de puertos abiertos en los dispositivos de red?
Resp.-Nmap 

Refer to curriculum topic: 2.1.4
La herramienta Nmap es un escáner de puertos que se usa para determinar cuáles son los puertos abiertos en un dispositivo de
red en particular. Para iniciar un ataque, se usa un escáner de puertos.
La respuesta correcta es: Nmap

4.-¿Cuál es el propósito de un rootkit?
Resp.-Obtener acceso privilegiado a un dispositivo mientras está oculto.

Refer to curriculum topic: 2.1.2
El malware puede clasificarse de la siguiente manera:
- Virus (se replica a sí mismo al adjuntarse a otro programa o archivo)
- Gusano (se replica en forma independiente de otro programa)
- Troyano (se enmascara como un archivo o programa legítimo)
- Rootkit (obtiene acceso privilegiado a un equipo en forma encubierta)
- Spyware (recopila información de un sistema objetivo)
- Adware (distribuye anuncios con o sin consentimiento del usuario)
- Bot (espera comandos del hacker)
- Ransomware (mantiene un equipo o datos cautivos hasta recibir un pago)

5.-¿Cuál es el objetivo más común del envenenamiento de la optimización para motor de búsqueda (SEO)?
Resp.-Aumentar el tráfico web a sitios maliciosos. 

Refer to curriculum topic: 2.1.5
Un usuario malicioso podría crear un SEO, de modo tal que un sitio web malicioso aparezca con mayor prioridad en los
resultados de búsqueda. El sitio web malicioso comúnmente contiene malware o se usa para obtener información mediante
técnicas de ingeniería social.

6.-¿Qué ejemplo muestra cómo es que el malware puede estar oculto?
Resp.-
Se envía un correo electrónico a los empleados de una organización con un archivo adjunto que asemeja una actualización
de antivirus, pero el archivo adjunto en realidad consta de un spyware. 

Refer to curriculum topic: 2.1.3
Un archivo adjunto de correo electrónico que parece un software válido pero que, de hecho, contiene spyware muestra cómo
podría ocultarse un malware. Un ataque para bloquear el acceso a un sitio web es un ataque DoS. Un hacker usa
envenenamiento de optimización para motores de búsqueda (SEO, Search Engine Optimization) para mejorar la clasificación de
un sitio web a fin de que los usuarios sean dirigidos a un sitio malicioso que aloje malware o que use métodos de ingeniería social
para obtener información. Para iniciar un ataque DDoS, se usa un botnet de equipos zombie.

7.-¿Qué tipo de ataque permite que un atacante utilice el método de fuerza bruta?
Seleccione una
Resp.-Decodificación de contraseñas 

Refer to curriculum topic: 2.1.4
Las formas típicas que se usan para sabotear contraseñas wifi incluyen ingeniería social, ataques de fuerza bruta y sniffing de
red.


8.-¿De qué manera se utilizan los zombies en los ataques a la seguridad?
Resp.-Son equipos infectados que realizan un ataque de DDoS. 

Refer to curriculum topic: 2.1.5
Los zombies son equipos infectados que constituyen un botnet. Se usan para implementar un ataque de denegación de servicio
distribuido (DDoS).




Como estudiante autónomo que todavía está aprendiendo
 Organizo mi comprensión del conocimiento en la forma de aprender y compartir, y también espero poder darles una referencia.
 Como progresar con todos, si hay algún error, espero que todos puedan corregirme. 
¡Muchas gracias! 
 Si te gusta, ¡síguelo! O (∩_∩) O 
Gracias por su apoyo ❗️
█▌│▌║▌ │█│║││█

 Descarga gratis la app The Seven Codes y comparte

Google play

Sígueme

ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE.
 NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL. 
PERMANECE LEGAL
GRACIAS! 
Si tienes algún problema, deja un comentario y comparte tú opinión.
 ¿Ha quedado contestada su pregunta?
atrás

Comentarios

Entradas populares de este blog

Instalar DoxWeb con Termux

Termux Instalar Ngrok

Termux buscar con userRecon redes sociales de un persona

banner logo

📽video

Únete al chat

Comentarios

Blog Populares

Instalar DoxWeb con Termux

Instalar Metasploit-Framework En Android Con Termux

Termux Instalar Ngrok

Hackear contraseñas WiFi con Python fácilmente con este sencillo script

Generar combos+verificar cuentas para spotify

👻 By Blog

By Luishiño

Security

Compartir el Link

Copiar

Estamos en constante crecimiento


× IMPORTANTE!

»El autor de este blog tiene como objetivo principal facilitar el acceso a información

sobre seguridad informática, tecnología, programación, técnicas de hacking e inteligencia artificial.

Es importante destacar que el blog está destinado exclusivamente a fines educativos y NO promueve actividades ilegales.

El autor se desliga de cualquier responsabilidad sobre descargas, opiniones y comentarios de los textos que se citen en el blog.

La misión principal es compartir conocimiento responsable para mejorar la seguridad digital y promover el uso ético de la tecnología.

Se hace un llamado a los lectores para utilizar sus habilidades de manera responsable y nunca para dañar a otros.

Descarga gratis la app The Seven Codes y comparte con tus amig@s

Google play

Esta obra de Luishiño está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual CC BY-NC-SA 4.0 Internacional

Aviso Legal


>_Si te gustan los contenidos de este sitio,
¿Deseas realizar una aportación?
Puedes colaborar con una pequeña donación via PayPal. La forma rápida y segura de pagar en Internet. シ

Apoyar al sitio


📡Los interesados en información sobre contrato de soporte Asistencia Técnica , licencia de uso/actualizaciones de sus utilidades, contacten con The Seven Codes para hacer su presupuesto y/o consultar por el servicio al twitter:@Lpericena

Mis redes sociales

© Copyright 2020-2024 .Todos los derechos reservados
by Luishiño - The Seven Codes