Inteligencia de Fuentes Abiertas y Búsqueda de Información
10 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿En qué consiste un ataque de Man In the Middle (MiTM)?

  • El atacante envenena el sistema DNS.
  • El atacante busca la caída de un servicio en un sistema.
  • El atacante es capaz de leer, insertar o modificar el tráfico de una red. (correct)
  • El atacante busca asociar su dirección MAC con la IP de otro nodo.
  • ¿Qué busca conseguir la Manipulación Emplea en un ataque?

  • Suplantación del protocolo STP.
  • Acceso a datos ajenos. (correct)
  • Asociar la dirección MAC con la IP de otro nodo.
  • La caída de un servicio en un sistema.
  • ¿Cuál de las siguientes técnicas se utiliza en la Manipulación?

  • DNS spoofing (correct)
  • Denegación de Servicios (DoS)
  • Vlan Hopping
  • Ataque al protocolo STP
  • ¿En qué consiste el ataque de ARP Spoofing?

    <p>El atacante busca asociar su dirección MAC con la IP de otro nodo.</p> Signup and view all the answers

    ¿Qué busca conseguir el Vlan Hopping en un ataque?

    <p>Acceder a una VLAN con el fin de atacar cualquier equipo.</p> Signup and view all the answers

    ¿Cuál es la finalidad del Wpad poisoning en un ataque?

    <p>Envenenamiento o manipulación en una resolución DNS, DHCP o respuesta HTTP.</p> Signup and view all the answers

    ¿Qué caracteriza a los ataques al protocolo STP?

    <p>Detectar bucles en la red con enlaces redundantes.</p> Signup and view all the answers

    ¿Cuál es el objetivo del Fake DHCP o DHCP Spoofing?

    <p>Suplantar DHCP con un servidor fake que asigna parámetros manipulados.</p> Signup and view all the answers

    ¿Qué busca lograr un ataque de Denegación de Servicios (DoS)?

    <p>Buscar la caída o no disponibilidad del servicio en un sistema.</p> Signup and view all the answers

    ¿Cuál es uno de los objetivos principales de la Ingeniería Social en ciberseguridad?

    <p>Conseguir acceso a datos ajenos mediante engaño y manipulación.</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser