Técnicas de Ataque en Seguridad Informática

Técnicas de Ataque en Seguridad Informática

University

5 Qs

quiz-placeholder

Similar activities

Cuestionario Seguridad Dispositivos Capa 2

Cuestionario Seguridad Dispositivos Capa 2

University

10 Qs

S4-Grupo3-Seguridad

S4-Grupo3-Seguridad

University

2 Qs

Virus Informáticos

Virus Informáticos

University

10 Qs

Delitos informáticos

Delitos informáticos

University

10 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

Seguridad Cloud

Seguridad Cloud

University

6 Qs

Redes III_K019 P2

Redes III_K019 P2

University

10 Qs

Seguridad en Redes LAN Quiz

Seguridad en Redes LAN Quiz

University

10 Qs

Técnicas de Ataque en Seguridad Informática

Técnicas de Ataque en Seguridad Informática

Assessment

Quiz

Computers

University

Easy

Created by

Alberto Pablo Irayzos Tapia

Used 2+ times

FREE Resource

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de ataque se basa en la explotación de una vulnerabilidad desconocida para el fabricante del software o la comunidad de seguridad?

Exploit

0-day

Payload

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué diferencia principal existe entre un ataque de denegación de servicio (DoS) y un ataque de denegación de servicio distribuido (DDoS)?

Un DoS utiliza múltiples sistemas para atacar, mientras que un DDoS usa un solo sistema.

Un DDoS involucra el uso de malware, mientras que un DoS no.

Un DDoS utiliza múltiples sistemas comprometidos para amplificar el ataque, mientras que un DoS se realiza desde un solo sistema.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante ha interceptado la comunicación entre un usuario y un servidor web, alterando los datos enviados sin que ninguna de las partes lo detecte. ¿Qué técnica de ataque está utilizando?

Spoofing

Man in the Middle (MitM)

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un administrador de sistemas nota que un servidor está recibiendo una cantidad masiva de solicitudes desde diferentes direcciones IP, lo que está causando que el servicio sea inaccesible. ¿Qué tipo de ataque es más probable que esté ocurriendo y por qué?

Ataque de fuerza bruta, porque se están probando múltiples combinaciones desde diferentes IPs.

Denegación de servicio distribuido (DDoS), porque el ataque proviene de múltiples fuentes.

Spoofing, porque las solicitudes provienen de diferentes direcciones IP.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de ataque es más probable que se utilice para mantener el acceso a un sistema después de un ataque inicial exitoso?

Backdoor (Puerta trasera)

Exploit

Payload