× Atención!! Los materiales de este libro aún no están optimizados para dispositivos móviles, para una mejor visualización le recomendamos acceder desde un navegador de escritorio.

Material de Libre Acceso.

Autoevaluación 7
Icono de IDevice de pregunta Capítulo 7 Amenazas y ataques
¿Cuál es la tarea principal de los sniffers?
  
Interceptar paquetes que circulen dentro de la red para ser almacenados e interpretados por un tercero.
Interceptar paquetes que circulen dentro de la red.
Interceptar paquetes para almacenarlos dentro de la misma red.

¿De qué se encarga el protocolo ARP?
  
Distribuir masivamente la información.
Configurar el promiscuous mode.
Traducir direcciones MAC a IP.

¿Qué tipo de ataques no alteran la configuración de la red porque son más difíciles de detectar?
  
Activo.
Directo.
Pasivo.

¿De qué se encarga el ataque de MITM?
  
Eliminar los paquetes enviados.
Duplicar la información que es interceptada por el atacante.
Redirigir los paquetes que recibe el atacante.

¿Qué tipo de protocolo es el más susceptible a un ataque combinando las técnicas de ARP Poisoning, Sniffing y MITM?
  
Aquellos que trabajen en texto plano.
Aquellos que trabajen en texto con formato.
HTTPS.

En un sistema Windows, ¿qué comando se debe ejecutar para obtener un relevamiento de la configuración actual de la red?
  
ipconfig-all.
ipconfig/all.
ipconfig.

¿Cuál de los siguientes no es un recurso de los que cualquier equipo utiliza para brindar sus servicios?
  
CPU.
Banda ancha.
CD-ROM.

¿Cuándo se produce la denegación de servicio?
  
Cuando sus recursos dejan de estar disponibles.
Cuando un atacante afecta al equipo víctima.
Cuando los clientes lo deseen.

¿Con qué nombre se conoce al dispositivo que puede denegar comunicaciones?
  
sniffer.
jammer.
bluetooh.

¿Qué es un access point?
  
Un equipo que pierde su posibilidad de proveer sus servicios a otros.
Un ataque de DoS.
Un dispositivo con el cual el cliente envía y recibe información en forma constante.