Search Header Logo
DoS2

DoS2

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 2+ times

FREE Resource

42 Slides • 29 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

Question image

¿Cuál es el objetivo principal de un ataque Denial of Service (DoS)?

1

Robar credenciales de usuarios legítimos

2

Acceder sin autorización a servidores internos

3

Interrumpir la disponibilidad de un sistema o servicio

4

Redirigir a los usuarios a sitios falsos

6

Según el texto, un ataque DoS busca interrumpir el servicio, haciendo que no pueda atender a usuarios legítimos al saturar sus recursos.

media

7

Multiple Choice

Question image

¿Cómo logra un atacante causar un Denial of Service (DoS)?

1

Enviando correos de phishing masivos

2

Saturando los recursos del sistema con tráfico o peticiones maliciosas

3

Utilizando malware para robar contraseñas

4

Accediendo físicamente al servidor para desconectarlo

8

El texto menciona que un DoS satura los recursos del objetivo, como ancho de banda, CPU o memoria, usando tráfico malicioso o solicitudes masivas.

media

9

Multiple Choice

Question image

¿Qué característica del sistema se ve más afectada durante un ataque DoS?

1

Integridad de los datos

2

Confidencialidad de la información

3

Disponibilidad del servicio

4

Privacidad del usuario

10

Un DoS se dirige principalmente contra el principio de disponibilidad dentro del modelo CIA (Confidencialidad, Integridad, Disponibilidad), haciendo que el sistema no funcione correctamente.

media

11

media

12

Multiple Choice

Question image

¿Cuál de las siguientes situaciones representa una consecuencia directa de un ataque DoS exitoso?

1

Mejora del rendimiento del sitio web

2

Caída de un sitio web o servicio en línea

3

Aumento en la velocidad de procesamiento de datos

4

Reducción en el tráfico de red legítimo

13

El texto señala que el ataque DoS tiene como objetivo provocar la caída de sitios web o la inaccesibilidad de servicios, afectando la disponibilidad del sistema.

media

14

Multiple Choice

Question image

Además de la interrupción de servicios, ¿qué otro objetivo estratégico puede tener un atacante al lanzar un DoS?

1

Limpiar registros de actividad interna

2

Instalar parches de seguridad automáticamente

3

Distraer mientras se ejecutan otros ataques

4

Mejorar la reputación del sitio comprometido

15

Según el texto, una de las intenciones secundarias del DoS puede ser distraer al equipo de TI, mientras el atacante realiza otro tipo de intrusión en segundo plano.

media

16

Multiple Choice

Question image

¿Cuál es una consecuencia económica de un ataque DoS para una empresa?

1

Aumento en la venta de servicios

2

Pérdida de ingresos o reputación

3

Reducción del uso de redes sociales

4

Mejora de los sistemas de backup

17

El texto destaca que un DoS puede causar una pérdida de ingresos por interrupción del servicio, y también dañar la reputación de la empresa ante los usuarios y clientes.

media

18

media

19

Multiple Choice

Question image

¿Cuál de los siguientes es un tipo de ataque DoS que se enfoca en saturar el ancho de banda?

1

Ataque por phishing

2

Ataque volumétrico

3

Ataque de suplantación de identidad

4

Ataque de escalada de privilegios

20

Los ataques volumétricos buscan saturar el ancho de banda o los recursos de red, generando una gran cantidad de tráfico para colapsar el servicio.

media

21

Multiple Choice

Question image

¿Qué tipo de ataque DoS se basa en agotar recursos del sistema como CPU o memoria?

1

Ataque volumétrico

2

Explotación de DNS

3

Consumo de recursos

4

Falsificación de certificados

22

El ataque por consumo de recursos se enfoca en agotar los recursos internos del sistema (CPU, memoria, etc.), impidiendo que se atiendan solicitudes legítimas.

media

23

Multiple Choice

Question image

¿Cuál de los siguientes tipos de ataque DoS aprovecha errores en el software o sistema?

1

Ataque volumétrico

2

Ataque de redirección

3

Explotación de vulnerabilidades

4

Escaneo de puertos

24

La explotación de vulnerabilidades se basa en aprovechar fallos del sistema, enviando peticiones especialmente diseñadas para provocar fallos o bloqueos del servicio.

media

25

media

26

media

27

Multiple Choice

Question image

¿Cuál de los siguientes ataques DoS se basa en iniciar conexiones TCP que nunca se completan?

1

HTTP Flood

2

Ping of Death

3

SYN Flood

4

Smurf Attack

28

El SYN Flood funciona enviando múltiples solicitudes SYN (inicio de conexión TCP), pero sin finalizar el “handshake”, dejando al servidor esperando y consumiendo sus recursos.

media

29

Multiple Choice

Question image

¿Qué ataque DoS se caracteriza por el envío de paquetes ICMP más grandes de lo permitido?

1

HTTP Flood

2

Ping of Death

3

Slowloris

4

ARP Spoofing

30

El Ping of Death consiste en fragmentar y enviar paquetes ICMP que, al ser reensamblados, superan el tamaño permitido, provocando errores o fallos en el sistema receptor.

media

31

Multiple Choice

Question image

¿Cuál de los siguientes ataques utiliza direcciones de broadcast para generar respuestas masivas?

1

Smurf Attack

2

Slowloris

3

DNS Tunneling

4

SQL Injection

32

El Smurf Attack se basa en enviar solicitudes ICMP a direcciones broadcast usando IP falsificada (spoofing). Esto provoca que todos los dispositivos respondan a la víctima, saturándola.

media

33

Multiple Choice

Question image

¿Qué técnica DoS mantiene conexiones abiertas para agotar los recursos del servidor lentamente?

1

SYN Flood

2

Ping Sweep

3

Slowloris

4

HTTP Flood

34

Slowloris mantiene conexiones abiertas por mucho tiempo con solicitudes incompletas, lo que consume lentamente los recursos del servidor sin necesidad de alto volumen de tráfico.

media

35

Multiple Choice

Question image

¿Cuál de los siguientes ataques DoS simula navegación web masiva con peticiones continuas?

1

DNS Spoofing

2

Ping of Death

3

HTTP Flood

4

ARP Poisoning

36

El HTTP Flood genera tráfico masivo simulando navegación legítima, como cargar páginas o hacer clics, pero en realidad busca saturar al servidor web con una avalancha constante de solicitudes.

media

37

media

38

Multiple Choice

Question image

¿Cuál de las siguientes herramientas es conocida por realizar ataques DoS lentos al mantener conexiones abiertas con un servidor?

1

LOIC

2

Hping3

3

Slowloris

4

Metasploit

39

Slowloris realiza ataques manteniendo conexiones abiertas el mayor tiempo posible, lo que agota los recursos del servidor sin necesidad de gran volumen de tráfico.

media

40

Multiple Choice

Question image

¿Qué herramienta de código abierto fue popularizada por usuarios activistas y permite lanzar ataques de saturación por tráfico con una interfaz sencilla?

1

Hping3

2

Slowloris

3

Xerxes

4

LOIC

41

LOIC (Low Orbit Ion Cannon) es conocida por permitir a los usuarios lanzar ataques DoS de manera sencilla. Fue usada en campañas de hacktivismo, aunque su uso sin permiso es ilegal.

media

42

Multiple Choice

Question image

¿Cuál de las siguientes herramientas permite enviar paquetes personalizados de red, útil tanto para pruebas DoS como para escaneo avanzado?

1

Hping3

2

Slowloris

3

LOIC

4

Xerxes

43

Hping3 es una herramienta avanzada que permite generar tráfico de red personalizado (TCP, UDP, ICMP) y puede ser usada en ataques DoS controlados o escaneos éticos.

media

44

Multiple Choice

Question image

¿Qué entorno de explotación incluye módulos para realizar ataques de Denial of Service como parte de su arsenal de pruebas?

1

Nmap

2

Metasploit

3

Aircrack-ng

4

Wireshark

45

Metasploit Framework incluye módulos diseñados para evaluar la resistencia de sistemas ante DoS. Se usa en pentesting ético y auditorías de seguridad.

media

46

Multiple Choice

Question image

¿Cuál de estas afirmaciones es CORRECTA respecto al uso de herramientas de DoS?

1

Se pueden usar libremente si es con fines educativos.

2

No son detectables por los sistemas de seguridad.

3

Su uso debe estar limitado a entornos controlados y autorizados.

4

Siempre son legales si se usan en redes públicas.

47

Aunque estas herramientas se pueden usar con fines educativos o éticos, su uso sin autorización es ilegal. Solo deben usarse en laboratorios o entornos de prueba controlados.

media

48

media

49

Multiple Choice

Question image

¿Cuál de los siguientes es un impacto directo de un ataque de Denial of Service?

1

Mejora de la velocidad del sistema

2

Interrupción de servicios en línea

3

Aumento del tráfico legítimo

4

Reducción del consumo de ancho de banda

50

El objetivo principal de un ataque DoS es hacer que un sistema o servicio se vuelva inaccesible para los usuarios legítimos, interrumpiendo su disponibilidad.

media

51

Multiple Choice

Question image

¿Qué efecto puede tener un ataque DoS sobre la percepción del público hacia una empresa?

1

Mejora de su imagen por visibilidad en medios

2

Pérdida de productividad y confianza del cliente

3

Aumento del valor de sus acciones

4

Incremento en la satisfacción del cliente

52

Cuando un servicio falla repetidamente, los usuarios pierden confianza en la organización, lo que afecta la imagen y credibilidad del negocio.

media

53

Multiple Choice

Question image

¿Cuál es una consecuencia financiera común de un ataque DoS prolongado?

1

Reducción del personal

2

Daños económicos por inactividad del negocio

3

Reducción del costo operativo

4

Eliminación automática de malware

54

Durante el tiempo que un servicio permanece inactivo debido a un ataque, la empresa pierde ingresos y puede incurrir en gastos adicionales para recuperarse.

media

55

Multiple Choice

Question image

¿Qué escenario puede aumentar el nivel de riesgo durante un ataque DoS?

1

Un sistema completamente aislado

2

Un backup actualizado correctamente

3

Un ataque combinado con otra amenaza

4

Un antivirus actualizado

56

Algunos ataques DoS son usados como distracción mientras se ejecuta otro ataque más complejo, como robo de datos o instalación de malware.

media

57

Multiple Choice

Question image

¿Por qué un ataque DoS puede facilitar la ejecución de otros ataques?

1

Porque bloquea todos los antivirus

2

Porque crea una brecha legal en el sistema

3

Porque enfoca la atención del equipo en restaurar servicios

4

Porque obliga a cambiar la contraseña del sistema

58

Mientras el equipo técnico está ocupado tratando de recuperar el servicio interrumpido, se pueden descuidar otras medidas de seguridad, dejando abierta la puerta a ataques adicionales.

media

59

media

60

Multiple Choice

Question image

¿Cuál de las siguientes tecnologías permite identificar patrones anómalos de tráfico y bloquearlos automáticamente?

1

Backup remoto

2

Antimalware local

3

IDS/IPS

4

VPN

61

Los Sistemas de Detección y Prevención de Intrusos (IDS/IPS) analizan el tráfico en tiempo real y pueden bloquear solicitudes sospechosas, ayudando a mitigar ataques DoS.

media

62

Multiple Choice

Question image

¿Qué medida ayuda a controlar el número de solicitudes que una misma dirección IP puede enviar en un periodo de tiempo?

1

Cloud computing

2

Rate-limiting

3

Tunelización

4

Segmentación de red

63

El rate-limiting permite limitar el número de solicitudes por segundo/minuto de una misma IP, previniendo abusos que podrían saturar el servidor.

media

64

Multiple Choice

Question image

¿Qué herramienta actúa como una barrera inicial contra tráfico sospechoso y puede filtrar ataques básicos de DoS?

1

Proxy inverso

2

Firewall

3

NAT

4

Router doméstico

65

Un firewall configurado adecuadamente puede bloquear tráfico no deseado o sospechoso antes de que llegue al servidor objetivo.

media

66

Multiple Choice

Question image

¿Qué servicio en la nube es reconocido por ofrecer protección contra ataques DoS mediante redes distribuidas?

1

GitHub

2

Dropbox

3

Cloudflare

4

Google Docs

67

Cloudflare es una plataforma de seguridad en la nube que ofrece mitigación de ataques DoS a través de su red global de servidores y filtrado inteligente de tráfico.

media

68

Multiple Choice

Question image

¿Cuál de las siguientes NO es una técnica común para prevenir ataques DoS?

1

Cifrado de extremo a extremo

2

Rate-limiting

3

Firewalls

4

Uso de servicios con mitigación en la nube

69

Aunque el cifrado protege la confidencialidad de los datos, no previene ni mitiga ataques DoS, ya que estos buscan afectar la disponibilidad del servicio.

media

70

media

71

media
media

Show answer

Auto Play

Slide 1 / 71

SLIDE