Módulo 2 - Quiz Sobre Ameças à Rede

Descripción

Técnico Redes de Computadores Test sobre Módulo 2 - Quiz Sobre Ameças à Rede, creado por Matheus Rafael el 13/06/2021.
Matheus Rafael
Test por Matheus Rafael, actualizado hace más de 1 año
Matheus Rafael
Creado por Matheus Rafael hace más de 3 años
0
0

Resumen del Recurso

Pregunta 1

Pregunta
O que é um exemplo de uma exploração local?
Respuesta
  • Um ator ameaça executa um ataque de força bruta em um roteador de borda empresarial para obter acesso ilegal.
  • Um ator de ameaça tenta obter a senha de usuário de um host remoto usando um software de captura de teclado instalado nele por um cavalo de Tróia.
  • Um ataque de estouro de buffer é iniciado contra um site de compras on-line e causa a falha do servidor.
  • A varredura de portas é usada para determinar se o serviço Telnet está sendo executado em um servidor remoto.

Pregunta 2

Pregunta
Quais são as duas afirmações que descrevem ataques de acesso? (Escolha duas.)
Respuesta
  • Para detectar serviços de escuta, os ataques de varredura de porta varrem uma variedade de números de porta TCP ou UDP em um host.
  • Os ataques de buffer overflow gravam dados além da memória de buffer alocada para substituir dados válidos ou para explorar sistemas para executar código mal-intencionado.
  • Os ataques de redirecionamento de porta usam uma placa de adaptador de rede no modo promíscuo para capturar todos os pacotes de rede enviados através de uma LAN.
  • Os ataques de senha podem ser implementados pelo uso de métodos de ataque de força bruta, cavalos de Tróia ou farejadores de pacotes.
  • Os ataques de exploração de confiança geralmente envolvem o uso de um laptop para atuar como um ponto de acesso não autorizado para capturar e copiar todo o tráfego de rede em um local público, como um hotspot sem fio.

Pregunta 3

Pregunta
Qual declaração descreve o termo superfície de ataque?
Respuesta
  • É a soma total de vulnerabilidades em um sistema que é acessível a um invasor.
  • É o número total de ataques contra uma organização dentro de um dia.
  • É a interface de rede onde os ataques se originam.
  • É o grupo de hospedeiros que experimenta o mesmo ataque.

Pregunta 4

Pregunta
Qual método de evasão descreve a situação em que, após obter acesso à senha de administrador em um host comprometido, um ator de ameaça está tentando fazer login em outro host usando as mesmas credenciais?
Respuesta
  • substituição de tráfego
  • interpretação incorreta de nível de protocolo
  • esgotamento de recursos
  • girando / pivoting
Mostrar resumen completo Ocultar resumen completo

Similar

Sistemas Distribuídos
João Paulo Silva Araújo
Comunicação de Dados e Redes
cesarfabr
Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
Módulo 5 - Atribuindo Funções Administrativas
Matheus Rafael
Módulo 4 - Proteger o Acesso ao Dispositivo
Matheus Rafael
Redes de Computadores
Wesley Fiorese
Iniciação a Redes de Computadores
lucascouto
REDES DE COMPUTADORES
quirinodox
Redes de Computadores
Deisi Wegermann
CCNA - MODELO OSI
Rafael La Selva
Roteadores - Memorias - Armazenamento
Fabiana Claro