Questão 1
Questão
Un ataque remoto es aquel que utiliza un conjunto de técnicas para acceder a un sistema informático a distancia.
Questão 2
Questão
¿Cuáles de estos ataques comprometen la seguridad de un sistema remoto?
Responda
-
Inyección de código
-
Modificación
-
Suplantación
-
Escuchas de red
-
Spoofing
Questão 3
Questão
[blank_start]Inyección de código[blank_end]: Añade o borra información en sitios remotos que no están bien protegidos. Por ejemplo, las bases de datos asociadas a los sitios web suelen utilizar instrucciones del lenguaje SQL para seleccionar datos (SELECT), insertarlos (INSERT), borrar tablas (DROP)...
Responda
-
Inyección de código
-
Escaneo de puertos
-
Escuchas de red
Questão 4
Questão
¿Cuál es la definición correcta de escaneo de puertos?
Responda
-
Captura e interpreta el tráfico de una red, aplicando distintos tipos de filtros.
-
Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
-
Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y, posteriormente, lanzar el ataque.
-
Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP....
Questão 5
Questão
Denegación de servicio (DoS). Satura los recursos de un equipo o de una [blank_start]red[blank_end] para que deje de responder o lo haga con tal lentitud que se considere no disponible. Los objetivos habituales de este tipo de ataques son servidores web. Cuando el ataque se lanza desde varios puntos de [blank_start]conexión[blank_end], se denomina «DDoS».
Questão 6
Questão
¿Qué tipo de ataque representa esta imagen?
Responda
-
Escaneo de puertos
-
Escuchas de red
-
Fuerza bruta
-
Elevación de privilegios
Questão 7
Questão
¿Qué ataque representa esta imagen?
Questão 8
Questão
[blank_start]Fuerza bruta[blank_end]: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema. Pero, a medida que el espacio de claves y su longitud crecen, la capacidad de cálculo actual se vuelve insuficiente para probar todas las claves en tiempos razonables. Por esta razón, se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por medio de algún criterio en particular (datos de la empresa, lugares, familiares, claves populares, etc.).
Responda
-
Fuerza bruta
-
Suplantación
-
Inyección de códigos
-
Spoofing
Questão 9
Questão
¿Esta imagen a qué ataque pertenece?
Responda
-
Fuerza bruta
-
Spoofing
-
Elevación de privilegios
-
Interrupción
Questão 10
Questão
¿Cuáles no son ataques a sistemas remotos?
Responda
-
Interrupción
-
Modificación
-
Interceptación
-
Fabricación
-
Escaneo de puertos