Search Header Logo

Técnicas de Ataque en Seguridad Informática

Authored by Alberto Pablo Irayzos Tapia

Computers

University

Used 2+ times

Técnicas de Ataque en Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

5 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de ataque se basa en la explotación de una vulnerabilidad desconocida para el fabricante del software o la comunidad de seguridad?

Exploit

0-day

Payload

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué diferencia principal existe entre un ataque de denegación de servicio (DoS) y un ataque de denegación de servicio distribuido (DDoS)?

Un DoS utiliza múltiples sistemas para atacar, mientras que un DDoS usa un solo sistema.

Un DDoS involucra el uso de malware, mientras que un DoS no.

Un DDoS utiliza múltiples sistemas comprometidos para amplificar el ataque, mientras que un DoS se realiza desde un solo sistema.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un atacante ha interceptado la comunicación entre un usuario y un servidor web, alterando los datos enviados sin que ninguna de las partes lo detecte. ¿Qué técnica de ataque está utilizando?

Spoofing

Man in the Middle (MitM)

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un administrador de sistemas nota que un servidor está recibiendo una cantidad masiva de solicitudes desde diferentes direcciones IP, lo que está causando que el servicio sea inaccesible. ¿Qué tipo de ataque es más probable que esté ocurriendo y por qué?

Ataque de fuerza bruta, porque se están probando múltiples combinaciones desde diferentes IPs.

Denegación de servicio distribuido (DDoS), porque el ataque proviene de múltiples fuentes.

Spoofing, porque las solicitudes provienen de diferentes direcciones IP.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes técnicas de ataque es más probable que se utilice para mantener el acceso a un sistema después de un ataque inicial exitoso?

Backdoor (Puerta trasera)

Exploit

Payload

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?