Search Header Logo
DDOS

DDOS

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 3+ times

FREE Resource

36 Slides • 25 Questions

1

media

2

media

3

media

4

Multiple Choice

Question image

¿Qué significa la sigla DDoS en el contexto de la ciberseguridad?

1

Direct Denial of Service

2

Distributed Denial of Service

3

Digital Disruption of Services

4

Dynamic Data over Security

5

Un ataque DDoS es un “Denegación de Servicio Distribuida”, lo que implica el uso de múltiples sistemas comprometidos para realizar el ataque simultáneamente.

media

6

Multiple Choice

Question image

¿Cuál es la principal diferencia entre un ataque DoS y un DDoS?

1

El DoS utiliza virus; el DDoS usa firewalls

2

El DDoS se realiza desde un solo dispositivo

3

El DoS se lanza desde múltiples fuentes al mismo tiempo

4

El DDoS se lanza desde múltiples sistemas simultáneamente

7

La característica distintiva de un DDoS es que el tráfico malicioso proviene de muchas fuentes, lo que lo hace más difícil de bloquear que un DoS tradicional.

media

8

Multiple Choice

Question image

¿Qué tipo de red maliciosa suele ser utilizada en los ataques DDoS para generar tráfico falso o malicioso?

1

Proxy inverso

2

VPN abierta

3

Botnet

4

Firewall distribuido

9

Una botnet es una red de dispositivos comprometidos que un atacante controla de manera remota para lanzar ataques coordinados como el DDoS.

media

10

Multiple Choice

Question image

¿Qué pilar del modelo CIA se ve directamente afectado por un ataque DDoS?

1

Confidencialidad

2

Integridad

3

Disponibilidad

4

Accesibilidad

11

El propósito principal de un ataque DDoS es afectar la disponibilidad del sistema, impidiendo que los usuarios legítimos accedan a él, en violación al pilar de Disponibilidad del modelo CIA.

media

12

Multiple Choice

Question image

¿Cuál de las siguientes es una señal de que un sistema puede estar bajo un ataque DDoS?

1

Mejora en la velocidad de carga del sitio

2

Acceso intermitente o caídas del servicio

3

Notificaciones de actualización del sistema

4

Mayor cifrado en la conexión

13

Cuando un sistema está siendo atacado por un DDoS, puede experimentar lentitud, interrupciones frecuentes o dejar de responder por completo debido a la sobrecarga.

media

14

media

15

Multiple Choice

Question image

¿Qué es lo primero que hace un atacante para lanzar un ataque DDoS?

1

Comprar una licencia de firewall

2

Cifrar el tráfico de la red

3

Crear o alquilar una botnet

4

Usar una VPN para conectarse

16

Para realizar un ataque DDoS, el atacante necesita una red distribuida de dispositivos infectados (botnet) que pueda controlar remotamente.

media

17

Multiple Choice

Question image

¿Qué función cumple la botnet durante un ataque DDoS?

1

Realiza escaneos pasivos de red

2

Aumenta la velocidad de internet del servidor

3

Lanza el ataque de forma simultánea desde múltiples dispositivos

4

Protege el sitio web víctima del ataque

18

La botnet permite que el ataque se realice desde múltiples ubicaciones al mismo tiempo, lo que aumenta su efectividad y lo hace más difícil de mitigar.

media

19

Multiple Choice

Question image

¿Qué sucede cuando el servidor objetivo recibe una cantidad masiva de tráfico falso?

1

Se actualiza automáticamente

2

Reenvía el tráfico a otros servidores

3

Se vuelve inestable o colapsa

4

Cifra todos los datos de forma segura

20

El tráfico excesivo sobrecarga los recursos del sistema (como CPU, RAM o ancho de banda), impidiendo que procese solicitudes legítimas.

media

21

Multiple Choice

Question image

¿Qué tipo de solicitudes utiliza un ataque DDoS para sobrecargar el objetivo?

1

Únicamente archivos adjuntos maliciosos

2

Solicitudes falsas o tráfico no deseado

3

Emails de phishing

4

Peticiones de actualización de software

22

El ataque se basa en saturar al servidor con una gran cantidad de peticiones falsas, no con malware directo, haciendo que el sistema se ralentice o caiga.

media

23

Multiple Choice

Question image

¿Por qué los ataques DDoS son más difíciles de detener que los DoS tradicionales?

1

Porque usan cifrado más fuerte

2

Porque solo afectan redes internas

3

Porque provienen de múltiples fuentes al mismo tiempo

4

Porque atacan solo por la noche

24

Al estar distribuidos, los ataques DDoS no pueden bloquearse simplemente con una IP, ya que provienen de cientos o miles de dispositivos diferentes.

media

25

media

26

Multiple Choice

Question image

¿Qué tipo de ataque DDoS se enfoca en saturar el ancho de banda disponible de la red víctima mediante una gran cantidad de tráfico?

1

Protocol-based

2

Volumétrico

3

Application-layer

4

Amplification

27

Los ataques volumétricos se centran en enviar un gran volumen de datos para consumir todo el ancho de banda, haciendo que el servidor o red objetivo no pueda responder a tráfico legítimo.

media

28

Multiple Choice

Question image

¿Qué tipo de ataque DDoS aprovecha vulnerabilidades en protocolos como TCP, UDP o ICMP para agotar recursos del sistema?

1

Application-layer

2

Volumétrico

3

Protocol-based

4

Amplification

29

Este tipo de ataque se enfoca en agotar los recursos del sistema explotando debilidades en protocolos de red, como el agotamiento de conexiones en TCP (por ejemplo, SYN Floods).

media

30

Multiple Choice

Question image

¿Qué ataque DDoS se centra en simular tráfico legítimo para agotar los recursos de la aplicación web en lugar de la red o los protocolos?

1

Amplification

2

Application-layer (Capa 7)

3

Volumétrico

4

Protocol-based

31

Los ataques a nivel de aplicación (capa 7 del modelo OSI) están diseñados para parecer tráfico legítimo, como múltiples búsquedas o formularios web, lo que agota recursos del servidor.

media

32

Multiple Choice

Question image

¿Cuál de los siguientes ataques utiliza servicios públicos para amplificar la cantidad de tráfico que se le envía a la víctima?

1

Volumétrico

2

Protocol-based

3

Application-layer

4

Amplification

33

En los ataques de amplificación, el atacante usa servicios como DNS o NTP para enviar pequeñas solicitudes que generan respuestas mucho más grandes dirigidas a la víctima, causando un ataque más potente.

media

34

Multiple Choice

Question image

¿Cuál de estos tipos de ataques sería más difícil de detectar porque imita el comportamiento normal del usuario?

1

Volumétrico

2

Application-layer (Capa 7)

3

Protocol-based

4

Amplification

35

Este tipo de ataque simula interacciones normales con una página web, como navegación o búsqueda, por lo que es más difícil distinguir entre tráfico legítimo y malicioso.

media

36

media

37

media

38

media

39

Multiple Choice

Question image

¿Cuál de los siguientes puede ser una señal clara de que un sitio está bajo ataque DDoS?

1

Aumento controlado del tráfico por una campaña publicitaria

2

Lentitud o inaccesibilidad del sitio web sin motivo claro

3

Reducción en el uso del ancho de banda

4

Disminución de solicitudes en el servidor

40

Uno de los síntomas más comunes de un ataque DDoS es que el sitio web deja de responder adecuadamente debido a la sobrecarga de solicitudes.

media

41

Multiple Choice

Question image

¿Qué tipo de información pueden mostrar los registros (logs) durante un ataque DDoS?

1

Actualizaciones del software de seguridad

2

Mensajes de error en la base de datos

3

Miles de solicitudes repetidas

4

Actividades normales de usuarios autenticados

42

Los logs del servidor mostrarán miles de solicitudes muy similares o repetidas, lo cual es un fuerte indicio de que se está ejecutando un ataque automatizado como un DDoS.

media

43

Multiple Choice

Question image

¿Cuál de los siguientes sistemas puede emitir alertas ante tráfico anómalo que podría indicar un DDoS?

1

CRM (Customer Relationship Management)

2

IDS/IPS

3

DNS interno

4

Sistemas de respaldo automático

44

Los Sistemas de Detección y Prevención de Intrusos (IDS/IPS) están diseñados para identificar comportamientos sospechosos en la red y pueden alertar ante patrones típicos de ataques DDoS.

media

45

Multiple Choice

Question image

¿Qué uso inusual de recursos es común durante un ataque DDoS?

1

Uso bajo de CPU y RAM

2

Solo consumo de almacenamiento

3

Uso excesivo de CPU, RAM o ancho de banda

4

Consumo elevado de energía eléctrica

46

Un ataque DDoS provoca que el servidor trabaje intensamente, agotando sus recursos hasta que se vuelve inestable o deja de funcionar.

media

47

Multiple Choice

Question image

¿Qué tipo de tráfico puede delatar un ataque DDoS si no hay campañas publicitarias, promociones ni actividades esperadas?

1

Tráfico controlado y progresivo

2

Tráfico inusualmente alto sin razón aparente

3

Tráfico únicamente de IPs internas

4

Tráfico cifrado y silencioso

48

Un incremento repentino y masivo de tráfico sin explicación lógica (como una campaña de marketing) puede ser un indicio directo de un ataque DDoS en curso.

media

49

media

50

Multiple Choice

Question image

¿Qué tecnología permite distribuir el tráfico entre múltiples servidores para evitar la saturación de un solo punto?

1

IDS/IPS

2

Cortafuegos tradicional

3

Load Balancer (Balanceador de carga)

4

VPN empresarial

51

Los balanceadores de carga ayudan a distribuir las solicitudes entrantes entre varios servidores, previniendo que uno solo se sature durante un ataque DDoS.

media

52

Multiple Choice

Question image

¿Cuál de las siguientes opciones representa una solución en la nube para mitigar ataques DDoS a gran escala?

1

Wireshark

2

AWS Shield

3

Apache

4

VirtualBox

53

AWS Shield es una herramienta de protección DDoS en la nube que filtra y mitiga automáticamente el tráfico malicioso antes de que llegue al sistema objetivo.

media

54

Multiple Choice

Question image

¿Qué técnica puede usarse para bloquear tráfico proveniente de regiones sospechosas o fuera del área geográfica esperada?

1

DNS tunneling

2

Geolocalización y filtrado de IPs

3

NAT dinámico

4

Segmentación horizontal

55

El filtrado por IP y geolocalización permite bloquear rangos de direcciones IP que no son necesarios para el negocio o que representan actividad sospechosa.

media

56

Multiple Choice

Question image

¿Qué medida permite limitar la cantidad de conexiones simultáneas que una sola IP puede generar?

1

IDS

2

Rate-limiting

3

DNSSEC

4

SSL Offloading

57

Esta medida ayuda a evitar que una sola IP sobrecargue el sistema con múltiples solicitudes, protegiendo contra ciertos tipos de ataques DDoS.

media

58

Multiple Choice

Question image

¿Cuál de estas acciones es fundamental para detectar y reaccionar rápidamente ante un ataque DDoS en curso?

1

Deshabilitar el firewall temporalmente

2

Cerrar los puertos HTTP/HTTPS

3

Monitoreo constante del tráfico y alertas automáticas

4

Reiniciar el router principal cada 10 minutos

59

Un sistema de monitoreo permite detectar comportamientos anómalos en tiempo real y activar mecanismos automáticos de defensa.

media

60

media

61

media
media

Show answer

Auto Play

Slide 1 / 61

SLIDE