viernes, 27 de abril de 2018

PREGUNTAS ATAQUES - EDMODO


  1. Que es un plan de contingencias para red LAN?Es un conjunto de procedimientos alternativos a la operatividad normal de cada institución. Su finalidad es la de permitir el funcionamiento de esta, aun cuando alguna de sus funciones deje de hacerlo por culpa de algún incidente tanto interno como ajeno a la organización

  2. Que son los ataques a la capa 2 del modelo OSI?Hasta hoy he conocido dos tipos de ataque uno es el ataque sobre las direcciones MAC, este tipo de ataque es el que ataca directamente a la dirección MAC del equipo y esto ocasiona que al ataque se haga pasar por un dispositivo intermediario.
    También existen los ataques de redes virtuales este tipo de ataque hace que los paquetes y los puertos pasen por la trampa para que sean atentados por el ataque.
  3. Que es un ataque de falsificación?
    Proviene de su nombre en inglés Cross Site Request Forgery (CSRF o XSRF). Este ataque fuerza al navegador web de su víctima, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable.
  4. Que es un ataque de interrupción?
    Un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad.
  5. Que es un ataque de intercepción?
    La interceptación se produce cuando un atacante obtiene acceso a la ruta de datos en una red y puede supervisar y leer el tráfico. Este tipo de ataque también se denomina husmear o fisgonear. Si el tráfico se produce como texto sin formato, el atacante puede leerlo cuando obtiene acceso a la ruta.
  6. Que es un ataque de modificación?
    Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.

  7. Que es un spoofing?
    El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing.

  8. Que es un ataque MAC flooding?
    Un conmutador o switch es un dispositivo que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red

  9. Que son los ataques basados en el protocolo ARP?
    Es una especie de ataque en el que un atacante envía mensajes falsificados ARP (Address Resolution Protocol) a una LAN. Como resultado, el atacante vincula su dirección MAC con la dirección IP de un equipo legítimo (o servidor) en la red.
  10. Que son los ataques basados en el protocolo DHCP?
    El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration Protocol, también conocido por sus siglas de DHCP) es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes .
  11. Que son los ataques a VLANs?
    (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Los grupos de puertos que hacemos en un switch gestionable para aislar un conjunto de máquinas forman una VLAN. Se la llama virtual porque parece que está en una LAN propia y que la red es de ellos solos.
  12. Que son los ataques basados en spanning tree?
    Es un protocolo de red de nivel 2 de modelo OSI (capa de enlace de datos) Su función es la de gestionar a la presencia de bucles en topologías de red.

No hay comentarios:

Publicar un comentario