¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

2024 ECSA Exam Prep: Pruebas prácticas y materiales de estudio, EC-Council Certified Security Analyst | SPOTO

Explore nuestra colección comprensiva de recursos adaptados para su preparación 2024 del examen de ECSA: Pruebas de Práctica & Materiales de Estudio, EC-Council Certified Security Analyst | SPOTO. Ofrecemos una gama de herramientas valiosas incluyendo pruebas de la práctica, pruebas libres, materiales de la práctica del examen, preguntas en línea del examen, preguntas de la muestra, vertederos del examen, y preguntas y respuestas del examen. Nuestros exámenes de prueba están diseñados para simular el entorno de examen real, lo que le permite medir su preparación e identificar áreas de mejora. Con nuestros últimos exámenes de práctica, puede prepararse con confianza para aprobar el examen de certificación. La certificación EC-Council Certified Security Analyst se basa en los fundamentos de la certificación Certified Ethical Hacker (CEH), centrándose en la fase analítica del hacking ético. Convertirse en un ECSA significa su capacidad para analizar los resultados de las herramientas y tecnologías de hacking, lo que le distingue como un profesional experto en ciberseguridad. Prepárese eficazmente con nuestros completos materiales de examen y consiga el éxito en su viaje hacia la certificación.

Certificación CEH

Realizar otros exámenes en línea

Cuestionar #1
Harry, un probador de penetración de SqSac Solutions Ltd., está intentando comprobar si la base de datos SQL Server de su empresa es vulnerable. También quiere comprobar si hay alguna laguna que pueda permitir a los delincuentes aprovecharse y acceder a los datos de inicio de sesión de las cuentas de usuario de la base de datos. Tras realizar varios intentos de prueba, Harry ejecuta una consulta SQL que le permite extraer todos los detalles disponibles de las cuentas de inicio de sesión de Windows. ¿Cuál de las siguientes consultas SQL ejecutó Harry para obtener t
A. SELECT name FROM sys
B. SELECT name FROM sys
C. SELECT name FROM sys
D. SELECT name FROM sys
Ver respuesta
Respuesta correcta: A
Cuestionar #2
David está trabajando en una tarea de pen testing como consultor junior. Su supervisor le dijo que probara una aplicación web en busca de inyecciones SQL. El supervisor también informó a David que la aplicación web es conocida por ser vulnerable a la inyección "admin' OR '". Cuando David probó esta cadena, recibió un mensaje de error de WAF: la entrada no está permitida. ¿Cuál de las siguientes cadenas podría utilizar David en lugar de la cadena anterior para evitar el filtrado del WAF?
A. exec sp_addsrvrolemember 'nombre ' , 'sysadmin '
B. unión selecta
C. admin') o '1'='1'--
D. 'o nombre de usuario como char(37);
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Dale es probador de penetración y experto en seguridad. Trabaja en Sam Morrison Inc. con sede en Detroit. Le asignaron realizar una prueba de penetración externa en uno de sus clientes. Antes de ponerse manos a la obra, quiso empezar con el reconocimiento y obtener algunos detalles sobre la organización. Utilizó herramientas como Netcraft y SHODAN y obtuvo las URL internas de su cliente. ¿Qué información proporcionan las URL internas?
A. Las URL internas permiten conocer los distintos departamentos y unidades de negocio de una organización
B. Las URL internas proporcionan información relacionada con la base de datos
C. Las URL internas proporcionan información relacionada con el servidor
D. Las URL internas proporcionan vulnerabilidades de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Clark, un hacker profesional, decidió hacer caer los servicios prestados por la organización objetivo. En la fase inicial de recopilación de información, detectó algunas vulnerabilidades en la pila de protocolos TCP/IP del sistema de la víctima. Explotó estas vulnerabilidades para crear múltiples paquetes malformados de gran magnitud y los envió a la máquina de la víctima. Identifique el tipo de ataque realizado por Clark
A. Ataque de diccionario
B. Ataque DoS
C. Ataque SNMP de fuerza bruta
D. Ataque ARP
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Smith, un pen tester, ha sido contratado para analizar la postura de seguridad de una organización y está tratando de encontrar los sistemas operativos utilizados en la red utilizando Wireshark. ¿Qué se puede deducir del paquete seleccionado en la captura de pantalla de Wireshark que aparece a continuación?
A. La máquina con IP 10
B. La máquina con IP 10
C. La máquina con IP 10
D. La maquina con IP10
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Peter está trabajando en una tarea de pen testing. Durante la fase de reconocimiento, Peter descubrió que los sistemas SYSLOG del cliente se desconectan durante cuatro horas el segundo sábado de cada mes por mantenimiento. Quiere analizar las páginas web del cliente en busca de información sensible sin activar su mecanismo de registro. Hay cientos de páginas en el sitio web del cliente y es difícil analizar toda la información en sólo cuatro horas. ¿Qué hará Peter para analizar todas las páginas web de forma sigilosa?
A. Utilice HTTrack para replicar el sitio web completo
B. Utilizar WayBackMachine
C. Realizar una búsqueda DNS inversa
D. Buscar información sobre el cliente en Internet, grupos de noticias, tablones de anuncios y sitios web negativos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Analice el siguiente paquete ICMP y marque la afirmación correcta.
A. Es un paquete ping que requiere fragmentación, pero la bandera Don't Fragment está activada
B. Es una petición de ping, pero el puerto de destino es inalcanzable
C. Es una respuesta ping, cuando el host de destino es desconocido
D. Es una solicitud de ping, pero la red de destino es inalcanzable
Ver respuesta
Respuesta correcta: A
Cuestionar #8
John es un administrador de red y está configurando los roles de Active Directory en el servidor del controlador de dominio (DC) primario. Mientras configuraba los roles Flexible Single Master Operation (FSMO) en el DC primario, configuró uno de los roles para sincronizar la hora entre todos los DCs de una empresa. El rol que configuró también registra los cambios de contraseña realizados por otros DCs en el dominio, los fallos de autenticación debidos a la introducción de una contraseña incorrecta, y procesa las actividades de bloqueo de cuentas. W
A. Maestro RID
B. Emulador PDC
C. Maestro de nombres de dominio
D. Esquema maestro
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un analista de seguridad de Techsoft Solutions está realizando pruebas de penetración en los activos informáticos críticos de la empresa. Como parte de este proceso, está simulando las metodologías y técnicas de un atacante real porque se le proporciona información limitada o nula sobre la empresa y sus activos. Identifique el tipo de pruebas realizadas por el analista de seguridad
A. Pruebas anunciadas
B. Pruebas a ciegas
C. Pruebas de caja blanca
D. Pruebas sin previo aviso
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Adam está trabajando como probador de penetración senior en Eon Tech Services Ltd.. La empresa le pide que realice pruebas de penetración en su base de datos. La empresa informa a Adam de que utilizan Microsoft SQL Server. Como parte de las pruebas de penetración, Adam quiere conocer toda la información sobre la base de datos de la empresa. Utiliza la herramienta Nmap para obtener la información. ¿Cuál de los siguientes comandos de Nmap utilizará Adam para obtener la información?
A. nmap -p2051 --script ms-sql-info
B. nmap -p1801 --script ms-sql-info
C. nmap -p1443 --script ms-sql-info
D. nmap -p1521 --script ms-sql-info
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Jackson, editor de medios sociales para Early Times, descubrió que existen vulnerabilidades de día cero explotables en muchos de los protocolos de código abierto y formatos de archivo comunes en el software utilizado por algunas industrias específicas. Para identificar vulnerabilidades en el software, envió entradas malformadas o aleatorias al software objetivo y observó el resultado. Esta técnica permite descubrir vulnerabilidades de día cero y ayuda a los equipos de seguridad a identificar las áreas en las que la calidad y la seguridad del software pueden verse comprometidas
A. Pruebas fuzz de aplicaciones
B. Prueba negra de la aplicaciónC
C.
Ver respuesta
Respuesta correcta: D
Cuestionar #12
John es un director de pruebas de penetración recién nombrado en ABC Ltd. Se le asigna la tarea de crear un equipo de pruebas de penetración y se le pide que justifique el rendimiento de la inversión (ROI). Para evaluar y predecir el ROI del equipo teniendo en cuenta parámetros como los beneficios esperados del equipo y el coste de la inversión, ¿cómo puede John calcular el ROI?
A. ROI = (Coste de la inversión - Rentabilidad esperada)/Rentabilidad esperada
B. ROI = (Beneficios esperados - Coste de la inversión)/Coste de la inversión
C. ROI = (Beneficios esperados + Coste de la inversión)/Coste de la inversión
D. ROI = (Coste de la inversión + Rentabilidad esperada)/Rentabilidad esperada
Ver respuesta
Respuesta correcta: A
Cuestionar #13
SecInfo es un importante proveedor de ciberseguridad que recientemente contrató a Andrew, un analista de seguridad. Se le asignó la tarea de identificar vulnerabilidades en los dispositivos NFC realizando un ataque contra ellos. En este proceso, estuvo presente con su dispositivo en las proximidades de los dispositivos NFC que están compartiendo datos para poder espiar los datos y, al mismo tiempo, bloquear la transmisión al receptor. A continuación, manipulaba los datos capturados y los transmitía al receptor. Identificar el tipo
A. Clonación de billetes
B. Ataque MITM
C. Ataque DoS
D. Ataque de virus
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un estudio reciente de HyThech Technologies ha descubierto que tres de los sitios web más populares presentan el fallo más comúnmente explotable en sus aplicaciones web. Utilizando esta vulnerabilidad, un atacante puede inyectar código malicioso que puede ser ejecutado en la máquina de un usuario. Además, el estudio reveló que el objetivo más sensible de esta vulnerabilidad es el robo de cookies de sesión. Esto ayuda a los atacantes a duplicar la sesión del usuario y acceder a cualquier cosa que el usuario pueda realizar en un sitio web como manipular información personal, cr
A. Vulnerabilidad DoS
B. Vulnerabilidad de desbordamiento del búfer
C. Vulnerabilidad de la descentralización insegura
D. Vulnerabilidad XSS
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Martin trabaja como Ethical Hacker y Penetration Tester profesional. Es un profesional certificado por la ESCA y seguía la metodología LPT para realizar las pruebas de penetración. Se le asigna un proyecto de recopilación de información en la red de un cliente. Comenzó las pruebas de penetración e intentaba averiguar las URL internas de la empresa, (principalmente por ensayo y error), buscando cualquier información sobre los diferentes departamentos y unidades de negocio. Martin no pudo encontrar ninguna información. ¿Qué debería hacer Martin
A. Martin debería utilizar herramientas de seguimiento de correo electrónico como eMailTrackerPro para encontrar las URL internas de la empresa
B. Martin debería utilizar servicios en línea como netcraft
C. Martin debería utilizar WayBackMachine en Archive
D. Martin debería utilizar herramientas de duplicación de sitios web como HTTrack Web Site Copier para encontrar las URL internas de la empresa
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Joe trabaja como jefe de equipo en Xsecurity Inc. Su equipo de pen testing sigue todos los procedimientos estándar de pentesting, sin embargo, uno de los miembros del equipo borra inadvertidamente un documento que contiene información sensible del cliente. El cliente demanda a Xsecurity por daños y perjuicios. ¿Qué parte del contrato de Penetration Testing debería haber redactado mejor Joe para evitar esta demanda?
A. Objetivo de la prueba de penetración
B. Cláusula de indemnización
C. Tarifas y calendario del proyecto
D. Cláusula de confidencialidad
Ver respuesta
Respuesta correcta: C
Cuestionar #17
James, un probador de penetración, encontró una vulnerabilidad de inyección SQL en el sitio web http://www.xsecurity.com. Utilizó sqlmap y extrajo las bases de datos del sitio web del servidor sql, siendo una de ellas "oficinas" ¿Cuál de las siguientes consultas sqlmap realiza James para extraer las tablas relacionadas con la base de datos "oficinas"?
A. sqlmap -u "www
B. sqlmap -u "www
C. sqlmap -u "www
D. sqlmap -u "www
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un desarrollador de aplicaciones web está escribiendo código para validar la entrada del usuario. Su objetivo es verificar la entrada del usuario contra una lista de entradas negativas predefinidas para asegurarse de que la entrada recibida no es una de las condiciones negativas. Identifique el mecanismo de filtrado de entradas que está implementando el desarrollador
A. Lista negra
B. Lista blanca
C. Autenticación
D. Autorización
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Stuart es un probador de penetración de bases de datos que trabaja con Regional Server Technologies. La empresa le pidió que identificara las vulnerabilidades de su base de datos SQL. Stuart quería realizar una penetración SQL pasando algunos comandos SQL a través de una aplicación web para su ejecución y tuvo éxito con un comando utilizando un indicador de atributo comodín. ¿Cuál de las siguientes cadenas es un indicador de atributo comodín?
A. param1=foo&Param2=bar
B. %
C. @variable
D. @@variable
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un probador de penetración de Trinity Ltd. está realizando pruebas de dispositivos IoT. Como parte de este proceso, comprueba los puertos abiertos de los dispositivos IoT utilizando escáneres de puertos como Nmap. Después de identificar los puertos abiertos, comenzó a utilizar herramientas automatizadas para comprobar cada puerto abierto en busca de vulnerabilidades explotables. Identifique los problemas de seguridad de IoT que el probador de penetración está tratando de descubrir..
A. Software/firmware inseguro
B. Falta de encriptación del transporte
C. Servicios de red inseguros
D. Insuficiente configurabilidad de la seguridad
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: