Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:
O cliente requisita uma conexão enviando um SYN (synchronize) ao servidor.
O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
O cliente por sua vez responde com um ACK, e a conexão está estabelecida.
Isto é o chamado aperto de mão em três etapas (Three-Way Handshake).
Um cliente malicioso, que implemente intencionalmente um protocolo TCP errado e incompleto, pode não mandar esta última mensagem ACK. O servidor irá esperar por isso por um tempo, já que um simples congestionamento de rede pode ser a causa do ACK em falta.
Basicamente o atacante vai realizar massivas requisições o que vai acarretar em sobrecarga do servidor e consequentemente em indisponibilidade.
NTP flood é um tipo de ataque em que o atacante envia um pedido forjado de sincronização a servidores NTP vulneráveis. O servidor, por sua vez, retorna um pacote de maior tamanho, resultando em um ataque conhecido como amplificação NTP.
O ping of death é um ataque causado pelo estouro do buffer do destinatário, a partir do envio de pacotes maiores que 64KB.
O UDP flood consiste no envio massivo de pacotes a portas UDP. O servidor precisará retornar que aquele serviço não está alcançável tantas vezes que o host ficará indisponível.
Desconheço e não encontrei referências específicas sobre VoIP Flood. Pode ser que exista ou não.