¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Mejore su preparación con los volcados actualizados del examen ECSA de EC-Council

Las preguntas de práctica de EC-Council Certified Security Analyst (ECSA) de SPOTO son el recurso definitivo para aprobar el examen ECSA. Estas preguntas y respuestas comprensivas del examen cubren todos los asuntos esenciales, proporcionando las preguntas y los exámenes realistas de la práctica que simulan el ambiente real de la prueba. Aproveche estos valiosos materiales de estudio de preparación para el examen y los recursos de examen para identificar las brechas de conocimiento y reforzar sus habilidades analíticas en hacking ético. Con las preguntas de práctica ECSA de SPOTO, obtendrá la confianza y la experiencia necesarias para aprobar con éxito. Estos recursos de examen meticulosamente elaborados ofrecen una amplia gama de preguntas de examen, asegurando que estés completamente preparado para analizar los resultados de las herramientas y tecnologías de hacking, solidificando tu dominio como Analista de Seguridad Certificado por EC-Council.
Realizar otros exámenes en línea

Cuestionar #1
¿De dónde se pueden obtener pistas sobre el entorno subyacente de la aplicación?
A. partir del código fuente
B. e tipos de archivos y directorios
C. el archivo ejecutable
D. or la extensión del archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes leyes relacionadas con la seguridad de la información en EE.UU. establece que la dirección de una organización es responsable de establecer y mantener una estructura y unos procedimientos de control interno adecuados para la información financiera?
A. SA Patriot Act 2001
B. arbanes-Oxley 2002
C. ey Gramm-Leach-Bliley (GLBA)
D. alifornia SB 1386
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Wireshark es un analizador de redes. Lee paquetes de la red, los decodifica y los presenta en un formato fácil de entender. ¿Cuál de las siguientes es la versión de línea de comandos de Wireshark, que se puede utilizar para capturar los paquetes en vivo desde el cable o para leer los archivos de captura guardados?
A. cpdump
B. apinfos
C. shark
D. dl2wrs
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes contenidos de un plan de proyecto de pen testing aborda las fortalezas, debilidades, oportunidades y amenazas del proyecto?
A. bjetivo del proyecto
B. Factores de éxito
C. bjetivos
D. Supuestos
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un cortafuegos protege los ordenadores conectados en red de intrusiones hostiles intencionadas que podrían comprometer la confidencialidad o provocar la corrupción de datos o la denegación de servicio. Examina todo el tráfico encaminado entre las dos redes para ver si cumple determinados criterios. ¿Por qué un cortafuegos basado en un dispositivo es más seguro que los implementados sobre un sistema operativo comercial (basados en software)?
A. os cortafuegos basados en dispositivos no se pueden actualizar
B. os cortafuegos implementados en un cortafuegos de hardware son altamente escalables
C. Los dispositivos de hardware no sufren las vulnerabilidades de seguridad asociadas al sistema operativo subyacente
D. os cortafuegos del sistema operativo están altamente configurados
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Después de escanear pasivamente la red del Departamento de Defensa (DoD), se pasa al escaneo activo para identificar hosts activos en su red. DoD es una organización lage y debería responder a cualquier número de escaneos. Usted comienza un barrido de ping ICMP enviando un paquete IP a la dirección de difusión. Sólo cinco hosts responden a tus pings ICMP; definitivamente no es el número de hosts que esperabas. ¿Por qué este barrido de ping sólo produjo unas pocas respuestas?
A. Una red conmutada no responderá a los paquetes enviados a la dirección de difusión
B. Sólo IBM AS/400 responderá a este escaneo
C. Sólo los sistemas Unix y similares a Unix responderán a este escaneo
D. Solo los sistemas Windows responderan a este escaneo
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Cuáles son las técnicas de exploración que se utilizan para eludir las reglas del cortafuegos y los mecanismos de registro y camuflarse como tráfico de red habitual?
A. Conectar técnicas de exploración
B. Técnicas de exploración SYN
C. Técnicas de exploración sigilosa
D. Técnicas de exploración de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de las siguientes opciones define los detalles de los servicios que se prestarán a la organización del cliente y la lista de servicios necesarios para realizar la prueba en la organización?
A. orrador
B. Informe
C. Lista de requisitos
D. Presupuesto
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes informes de pen testing proporciona información detallada sobre todas las tareas realizadas durante las pruebas de penetración?
A. nforme de prueba del lado del cliente
B. nforme de actividad
C. nforme de acogida
D. nforme de vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #10
La recopilación de información se realiza para:i) Recopilar información básica sobre la empresa objetivo y su red ii) Determinar el sistema operativo utilizado, las plataformas que se ejecutan, las versiones del servidor web, etc.iii) Encontrar vulnerabilidades y exploits¿Cuál de las siguientes pruebas de pen testing proporciona información sobre la infraestructura tecnológica de una empresa?
A. úsqueda de patrones de publicación de páginas web
B. nálisis de la popularidad de los enlaces del sitio web de la empresa
C. úsqueda de directorios de asociaciones profesionales
D. uscar ofertas de empleo de una empresa
Ver respuesta
Respuesta correcta: D
Cuestionar #11
El documento de Reglas de Compromiso (ROE) proporciona ciertos derechos y restricciones al equipo de pruebas para llevar a cabo la prueba y ayuda a los probadores a superar las restricciones legales, federales y relacionadas con la política para utilizar diferentes herramientas y técnicas de pruebas de penetración.¿Cuál es el último paso en la preparación de un documento de Reglas de Compromiso (ROE)?
A. ealizar una sesión de brainstorming con la alta dirección y los equipos técnicos
B. ecidir la profundidad deseada para las pruebas de penetración
C. ealizar una sesión de brainstorming con la alta dirección y los equipos técnicos
D. antener conversaciones previas al contrato con diferentes pen-testers
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes opciones no gestiona correctamente los protocolos de enrutamiento?
A. "Arquitectura Internet-router-firewall-net"
B. "Arquitectura Internet-firewall-router-net"
C. "Arquitectura Internet-firewall -net"
D. "Arquitectura Internet-firewall/router(dispositivo de borde)-red"
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de los siguientes enfoques para la evaluación de vulnerabilidades se basa en que el administrador proporcione una línea de base de la configuración del sistema y luego realice un escaneo continuo sin incorporar la información encontrada en el momento del escaneo?
A. oluciones de evaluación basadas en servicios
B. oluciones de evaluación basadas en productos
C. valuación basada en los árboles
D. Evaluación basada en inferencias
Ver respuesta
Respuesta correcta: C
Cuestionar #14
En los servidores Web basados en Linux/Unix, ¿con qué privilegios debe ejecutarse el servicio daemon?
A. No se puede determinar qué privilegio ejecuta el servicio daemon
B. Invitado
C. Raíz
D. Algo distinto de la raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #15
La función SnortMain () comienza asociando un conjunto de manejadores para las señales que Snort recibe. Hace esto usando la función signal (). ¿Cuál de las siguientes funciones se usa como una señal específica del programa y el manejador para esto llama a la función DropStats() para mostrar las estadísticas actuales de Snort?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
Ver respuesta
Respuesta correcta: A
Cuestionar #16
DMZ es una red diseñada para dar acceso al público a los recursos internos específicos y es posible que desee hacer lo mismo para los invitados que visitan las organizaciones sin comprometer la integridad de los recursos internos. En general, los ataques a las redes inalámbricas se dividen en cuatro categorías básicas. Identifique los ataques que entran dentro de la categoría Ataques pasivos.(Seleccione todos los que procedan)
A. Vigilancia
B. Suplantación de identidad
C. Olfateo
D. Secuestro de red
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Los mensajes del Protocolo de Mensajes de Control de Internet (ICMP) se producen en muchas situaciones, como cuando un datagrama no puede llegar al destino o la pasarela no tiene capacidad de almacenamiento para reenviar un datagrama. Cada mensaje ICMP contiene tres campos: tipo, código y suma de comprobación.Los diferentes tipos de protocolos de mensajes de control de Internet (ICMP) se identifican mediante un campo de tipo y código.¿Cuál de los siguientes mensajes ICMP se generará si el puerto de destino no es alcanzable?
A. CMP Tipo 11 código 1
B. CMP Tipo 5 código 3
C. CMP Tipo 3 código 2
D. CMP Tipo 3 código 3
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Identifique el tipo de prueba que se realiza sin dar ninguna información a los empleados o al responsable administrativo de la organización.
A. Pruebas sin previo aviso
B. ruebas a doble ciego
C. ruebas anunciadas
D. Pruebas a ciegas
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Nick es un probador de penetración en Stanbiz Ltd. Como parte de su deber, estaba analizando el tráfico de red mediante el uso de varios filtros en la herramienta Wireshark. Mientras olfateaba el tráfico de red, utilizó el filtro Wireshark "tcp.port==1433" para obtener información relacionada con una base de datos específica, ya que el puerto número 1433 es el puerto predeterminado de esa base de datos específica
A. PostgreSQL
B. Oracle
C. MySQL
D. Microsoft SQL Server
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Un chipset es un grupo de circuitos integrados diseñados para funcionar juntos y que suelen comercializarse como un único producto" Por lo general, se trata de los chips de la placa base o de los chips utilizados en la tarjeta de expansión. ¿Cuál de las siguientes opciones está bien soportada en la mayoría de las aplicaciones inalámbricas?
A. hipsets Orinoco
B. hipsets Prism II
C. hipset Atheros
D. Chipset Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #21
El término ingeniería social se utiliza para describir los diversos trucos que se emplean para engañar a las personas (empleados, socios comerciales o clientes) para que faciliten voluntariamente información que normalmente no sería conocida por el público en general.¿Cuál es la práctica delictiva de ingeniería social en la que un atacante utiliza el sistema telefónico en un intento de timar al usuario para que entregue información privada?
A. hishing
B. Suplantación de identidad
C. apping
D. ishing
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes afirmaciones es cierta sobre el hash LM?
A. esactivado en los sistemas operativos Windows Vista y 7
B. eparado en dos cadenas de 8 caracteres
C. as letras se convierten a minúsculas
D. elleno NULL hasta 16 caracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #23
¿Cuál de los siguientes es un marco de normas abiertas desarrollado por el Grupo de Trabajo de Ingeniería de Internet (IETF) que proporciona una transmisión segura de los datos sensibles a través de un medio no protegido, como Internet?
A. NSSEC
B. etsec
C. KE
D. IPsec
Ver respuesta
Respuesta correcta: D
Cuestionar #24
DMZ es una red diseñada para dar acceso al público a los recursos internos específicos y es posible que desee hacer lo mismo para los invitados que visitan las organizaciones sin comprometer la integridad de los recursos internos. En general, los ataques a las redes inalámbricas se dividen en cuatro categorías básicas. Identifique los ataques que entran en la categoría de ataques pasivos.
A. Vigilancia
B. Suplantación de identidad
C. Olfateo
D. Secuestro de red
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de los siguientes es el rango de puertos asignados gestionados por la Autoridad de Números Asignados de Internet (IANA)?
A. 001-3100
B. 000-5099
C. 666-6674
D. \xad 1023
Ver respuesta
Respuesta correcta: D
Cuestionar #26
A John, el especialista en pruebas de penetración de una empresa de pruebas de penetración, se le ha pedido que averigüe si los servicios NTP están abiertos en la red de destino (10.0.0.7) utilizando la herramienta Nmap
A. map -sU -p 389 10
B. map -sU -p 123 10
C. map -sU -p 161 10
D. map -sU -p 135 10
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de las siguientes no es una condición especificada por Hamel y Prahalad (1990)?
A. a competencia básica debe estar orientada a proteger los intereses de la empresa
B. a competencia básica es difícil de imitar por los competidores
C. La competencia básica beneficia al cliente
D. a competencia básica puede aprovecharse ampliamente para muchos productos y mercados
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Las arquitecturas de cortafuegos y DMZ se caracterizan según su diseño. Cuál de las siguientes arquitecturas se utiliza cuando los routers tienen mejor capacidad de gestión de flujos de datos de gran ancho de banda?
A. rquitectura de subredes con pantallas débiles
B. Arquitectura "interior contra exterior
C. Arquitectura DMZ "Three-Homed Firewall
D. Arquitectura de subredes blindadas
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de los siguientes tipos de 802.11 utiliza FHSS o DSSS para la modulación?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: D
Cuestionar #30
TCP/IP ofrece una amplia gama de protocolos de comunicación para las distintas aplicaciones de la red. El modelo TCP/IP tiene cuatro capas con los principales protocolos incluidos dentro de cada capa. ¿Cuál de los siguientes protocolos se utiliza para recopilar información de todos los dispositivos de la red?
A. rotocolo simple de gestión de red (SNMP)
B. istema de archivos de red (NFS)
C. rotocolo de mensajes de control de Internet (ICMP)
D. rotocolo de Control de Transmisión (TCP)
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Está realizando una serie de pruebas en su red para comprobar si existen vulnerabilidades de seguridad. Después de las horas normales de trabajo, inicia un ataque DoS contra su cortafuegos externo. El cortafuegos se bloquea rápidamente y queda inutilizable. A continuación, inicia una conexión FTP desde una IP externa a su red interna. La conexión se realiza correctamente a pesar de tener bloqueado el FTP en el cortafuegos externo. ¿Qué ha ocurrido?
A. El cortafuegos falló al abrirse
B. El cortafuegos ha fallado
C. El cortafuegos ha fallado
D. Se ha purgado la ACL del cortafuegos
Ver respuesta
Respuesta correcta: A
Cuestionar #32
Cuando está ejecutando una exploración de vulnerabilidades en una red y el IDS le corta la conexión, ¿qué tipo de IDS se está utilizando?
A. NIPS
B. IDS pasivo
C. IDS progresivo
D. IDS activo
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Los registros de información DNS proporcionan datos importantes sobre:
A. úmeros de teléfono y fax
B. bicación y tipo de servidores
C. gentes que prestan servicio al personal de la empresa
D. Nuevo cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Identifique la medida de seguridad de los datos que define un principio o estado que garantiza que no se puede denegar una acción o transacción.
A. isponibilidad
B. Integridad
C. utorización
D. No repudio
Ver respuesta
Respuesta correcta: D
Cuestionar #35
Identifique el ataque representado en el siguiente diagrama:
A. alidación de entradas
B. ecuestro de sesión
C. nyección SQL
D. Denegación de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Además de las implicaciones políticas de las salas de chat, Internet Relay Chat (IRC) es frecuentado por atacantes y utilizado como mecanismo de mando y control. ¿Cuál de los siguientes puertos TCP utiliza normalmente el IRC?
A. 566 Puerto TCP
B. 771 Puerto TCP
C. 667 Puerto TCP
D. 257 Puerto TCP
Ver respuesta
Respuesta correcta: C
Cuestionar #37
Un hombre introduce un número PIN en un cajero automático, sin ser consciente de que la persona que está a su lado le está observando. ¿Cuál de las siguientes técnicas de ingeniería social se refiere a este tipo de robo de información?
A. Surf de hombro
B. Phishing
C. Cómplice de información privilegiada
D. Vishing
Ver respuesta
Respuesta correcta: A
Cuestionar #38
¿Cuál de los siguientes es el objetivo de la Ley Gramm-Leach-Bliley?
A. acilitar la transferencia de información financiera entre instituciones y bancos
B. Proteger la confidencialidad, integridad y disponibilidad de los datos
C. Establecer normas nuevas o mejoradas para todos los consejos de administración, directivos y empresas de contabilidad pública de EE
D. Certificar la exactitud de los estados financieros presentados
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Identifique el tipo de prueba que se realiza sin dar ninguna información a los empleados o al responsable administrativo de la organización.
A. Pruebas sin previo aviso
B. ruebas a doble ciego
C. ruebas anunciadas
D. Pruebas a ciegas
Ver respuesta
Respuesta correcta: B
Cuestionar #40
La evaluación de la vulnerabilidad es un examen de la capacidad de un sistema o aplicación, incluidos los procedimientos y controles de seguridad actuales, para resistir un ataque. Reconoce, mide y clasifica las vulnerabilidades de seguridad en un sistema informático, red y canales de comunicación.Una evaluación de vulnerabilidad se utiliza para identificar las debilidades que podrían ser explotadas y predecir la eficacia de las medidas de seguridad adicionales en la protección de los recursos de información contra ataques.Cuál de las siguientes vulnerabilidades
A. valuación pasiva
B. valuación basada en host
C. Evaluación externa
D. Evaluación de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #41
¿Cuál de las siguientes técnicas de descifrado de contraseñas se utiliza cuando el atacante dispone de cierta información sobre la contraseña?
A. Ataque híbrido
B. taque de diccionario
C. taque silábico
D. Ataque basado en reglas
Ver respuesta
Respuesta correcta: D
Cuestionar #42
Un atacante inyecta cadenas de consulta maliciosas en los campos de entrada del usuario para eludir los mecanismos de autenticación de los servicios web y acceder a las bases de datos back-end. ¿De cuál de los siguientes ataques se trata?
A. taque de inyección de trama
B. taque de inyección LDAP
C. taque de inyección XPath
D. Ataque de inyección SOAP
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Está ejecutando exploits conocidos contra su red para comprobar posibles vulnerabilidades. Para probar la potencia de su software antivirus, carga una red de prueba que imita su red de producción. Decide probar realmente el software utilizando código de virus en el que el código se reescribe por completo y las firmas cambian de hijo a hijo, pero la funcionalidad sigue siendo la misma. ¿Qué tipo de virus está probando?
A. etamórfica
B. ligomórfico
C. olimórfico
D. Transmórfico
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Un hombre introduce un número PIN en un cajero automático, sin ser consciente de que la persona que está a su lado le está observando. ¿Cuál de las siguientes técnicas de ingeniería social se refiere a este tipo de robo de información?
A. urf de hombro
B. Suplantación de identidad
C. Cómplice de información privilegiada
D. ishing
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un atacante con intenciones maliciosas decidió piratear datos confidenciales de la organización objetivo. Para obtener dicha información, empezó a probar los dispositivos IoT conectados a la red objetivo. Empezó a monitorizar el tráfico de red que pasaba entre los dispositivos IoT y la red para verificar si las credenciales se transmitían en texto claro. Además, también intentó descifrar las contraseñas utilizando palabras clave conocidas en todas las interfaces
A. Seguridad física deficiente
B. Autenticación deficiente
C. Protección de datos
D. Firmware inseguro
Ver respuesta
Respuesta correcta: B
Cuestionar #46
DMZ es una red diseñada para dar acceso al público a los recursos internos específicos y es posible que desee hacer lo mismo para los invitados que visitan las organizaciones sin comprometer la integridad de los recursos internos. En general, los ataques a las redes inalámbricas se dividen en cuatro categorías básicas. Identifique los ataques que entran dentro de la categoría Ataques pasivos.(Seleccione todos los que procedan)
A. Wardriving
B. Suplantación de identidad
C. Olfateando
D. Secuestro de red
Ver respuesta
Respuesta correcta: A
Cuestionar #47
El escaneo de red se utiliza para identificar los recursos de red disponibles. Cuál de los siguientes también se conoce como escaneo semiabierto, porque nunca se completa una conexión TCP completa y se utiliza para determinar qué puertos están abiertos y escuchando en un dispositivo de destino?
A. xploración SYN
B. xploración de conexión TCP
C. MAS Scan
D. xploración nula
Ver respuesta
Respuesta correcta: A
Cuestionar #48
En Linux, el archivo /etc/shadow almacena la contraseña real en formato cifrado para la cuenta del usuario con propiedades añadidas asociadas a la contraseña del usuario.En el ejemplo de archivo /etc/shadow que aparece a continuación, ¿qué indica la cadena de letras en negrita? Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. úmero de días que se avisa al usuario antes de la fecha de caducidad
B. úmero mínimo de días necesarios entre cambios de contraseña
C. úmero máximo de días de validez de la contraseña
D. Última contraseña modificada
Ver respuesta
Respuesta correcta: B
Cuestionar #49
La función SnortMain () comienza asociando un conjunto de manejadores para las señales que Snort recibe. Para ello utiliza la función signal (). ¿Cuál de las siguientes funciones se usa como una señal específica del programa y el manejador para esto llama a la función DropStats() para mostrar las estadísticas actuales de Snort?
A. IGUSR1
B. IGTERM
C. IGINT
D. IGHUP
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Una política de seguridad es un documento o conjunto de documentos que describe, a alto nivel, los controles de seguridad que aplicará la empresa. ¿Cuál de las siguientes políticas prohíbe todo y restringe el uso de los ordenadores de la empresa, ya sea el uso del sistema o el uso de la red?
A. olítica paranoica
B. olítica prudente
C. olítica promiscua
D. Política de protección de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Un marco para el análisis de la seguridad se compone de un conjunto de instrucciones, supuestos y limitaciones para analizar y resolver los problemas de seguridad y desarrollar aplicaciones libres de amenazas.¿Cuál de los siguientes marcos ayuda a una organización en la evaluación de la seguridad de la información de la empresa con la de las normas industriales?
A. Marco de seguridad en Internet de Microsoft
B. Marco de evaluación de la seguridad de los sistemas de información
C. El marco de seguridad de IBM
D. Marco de seguridad unificado de Nortell
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿Cuál de los siguientes comandos de Snort en modo logger está asociado para ejecutar un archivo de registro binario a través de Snort en modo sniffer para volcar los paquetes a la pantalla?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #53
En el modelo TCP/IP, la capa de transporte es responsable de la fiabilidad y el control de flujo desde el origen hasta el destino. TCP proporciona el mecanismo de control de flujo al permitir que los hosts emisor y receptor se comuniquen. Un mecanismo de control de flujo evita el problema de que un host transmisor desborde las memorias intermedias del host receptor
A. entanas correderas
B. entana
C. econocimiento positivo con retransmisión (PAR)
D. Sincronización
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Irin es una probadora de penetración recién incorporada a XYZ Ltd. Cuando se incorporó, como parte de su formación, su formador la instruyó sobre diversas políticas legales y leyes de seguridad de la información. Durante la formación, se le informó sobre una ley específica de seguridad de la información relacionada con conductas y actividades como la ilegalidad de realizar ataques DoS en cualquier sitio web o aplicación, la ilegalidad de suministrar y poseer herramientas de piratería informática, la ilegalidad de acceder a material informático no autorizado, etc. ¿A qué tipo de i
A. ey de Policía y Justicia de 2006
B. ey de protección de datos de 1998
C. Ley Patriota de 2001
D. ey de Derechos Humanos de 1998
Ver respuesta
Respuesta correcta: A
Cuestionar #55
¿Cuál de las siguientes herramientas de trabajo es un producto automatizado y completo de pruebas de penetración para evaluar las amenazas específicas a la seguridad de la información de una organización?
A. nspector de seguridad de redes Sunbelt (SNSI)
B. ORE Impacto
C. ienzo
D. nalizador de seguridad de línea de base de Microsoft (MBSA)
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Julia es analista de seguridad sénior del grupo Berber Consulting. Actualmente trabaja para una pequeña empresa de contabilidad de Florida. Le han dado permiso para realizar ataques de ingeniería social en la empresa para comprobar si su formación interna ha servido de algo. Julia dice que es técnico informático de la oficina central de la empresa en Iowa. Dice que necesita el nombre de usuario y la contraseña de la recepcionista para acceder a la red
A. Reciprocación
B. Amistad
C. Validación social
D. Escasez
Ver respuesta
Respuesta correcta: A
Cuestionar #57
El protocolo IP se diseñó para su uso en una amplia variedad de enlaces de transmisión. Aunque la longitud máxima de un datagrama IP es de 64K, la mayoría de los enlaces de transmisión imponen un límite de longitud máxima de paquete menor, denominado MTU, cuyo valor depende del tipo de enlace de transmisión. El diseño de IP se adapta a las diferencias de MTU permitiendo a los routers fragmentar los datagramas IP según sea necesario. La estación receptora es responsable de volver a ensamblar los fragmentos en el datagrama IP original de tamaño completo
A. últiplo de cuatro bytes
B. últiplo de dos bytes
C. últiplo de ocho bytes
D. últiplo de seis bytes
Ver respuesta
Respuesta correcta: C
Cuestionar #58
¿Cuál de las siguientes afirmaciones es cierta sobre el hash LM?
A. Desactivado en los sistemas operativos Windows Vista y 7
B. Separado en dos cadenas de 8 caracteres
C. Las letras se convierten a minúsculas
D. Relleno de NULL hasta 16 caracteres
Ver respuesta
Respuesta correcta: A
Cuestionar #59
¿Cuál de las siguientes opciones NO está relacionada con la estrategia de pruebas de penetración de la Evaluación de Seguridad Interna?
A. ruebas para ofrecer una visión más completa de la seguridad de las instalaciones
B. ruebas centradas en los servidores, la infraestructura y el software subyacente, incluido el objetivo
C. ruebas que incluyan niveles y DMZ dentro del entorno, la red corporativa o las conexiones de empresas asociadas
D. ruebas realizadas desde varios puntos de acceso a la red que representan cada segmento lógico y físico
Ver respuesta
Respuesta correcta: B
Cuestionar #60
¿Qué tipo de herramienta de evaluación de vulnerabilidades proporciona seguridad al sistema informático mediante la comprobación de vulnerabilidades en las aplicaciones y el sistema operativo?
A. erramientas activas/pasivas
B. Herramientas de evaluación de la vulnerabilidad de la capa de aplicación
C. ocalización/Datos examinados Herramientas
D. erramientas de evaluación del alcance
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Jim realizó un análisis de vulnerabilidades en su red y no encontró ningún problema potencial. Ejecuta otra utilidad que ejecuta exploits contra su sistema para verificar los resultados del análisis de vulnerabilidades. La segunda utilidad ejecuta cinco exploits conocidos contra su red que, según el análisis de vulnerabilidades, no eran explotables. ¿Qué tipo de resultados obtuvo Jim de su análisis de vulnerabilidades?
A. erdaderos negativos
B. Falsos negativos
C. Falsos positivos
D. Verdaderos positivos
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Qué fase de la evaluación de la vulnerabilidad describe el alcance de la evaluación, identifica y clasifica los activos críticos y crea procedimientos adecuados de protección de la información, como una planificación, programación, coordinación y logística eficaces?
A. ase de evaluación de amenazas
B. Fase de evaluación previa
C. Fase de evaluación
D. Fase posterior a la evaluación
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de las siguientes opciones NO está relacionada con la estrategia de pruebas de penetración de la Evaluación de Seguridad Interna?
A. ruebas para ofrecer una visión más completa de la seguridad de las instalaciones
B. ruebas centradas en los servidores, la infraestructura y el software subyacente, incluido el objetivo
C. ruebas que incluyan niveles y DMZ dentro del entorno, la red corporativa o las conexiones de empresas asociadas
D. ruebas realizadas desde varios puntos de acceso a la red que representan cada segmento lógico y físico
Ver respuesta
Respuesta correcta: B
Cuestionar #64
¿En cuál de las siguientes técnicas de evasión IDS rechaza los paquetes que un sistema final acepta?
A. écnica de evasión IPS
B. écnica de evasión IDS
C. écnica de evasión UDP
D. écnica de evasión TTL
Ver respuesta
Respuesta correcta: D
Cuestionar #65
¿Por qué es importante tener un acuerdo legal antes de lanzar una prueba de penetración?
A. arantiza los honorarios de sus asesores
B. e permite realizar una prueba de penetración sin el conocimiento y consentimiento de la alta dirección de la organización
C. stablece la legalidad de la prueba de penetración documentando el alcance del proyecto y el consentimiento de la empresA
D. Es importante asegurarse de que la organización de destino ha implantado políticas de seguridad obligatorias
Ver respuesta
Respuesta correcta: C
Cuestionar #66
Un marco de trabajo es una estructura fundamental utilizada para apoyar y resolver cuestiones complejas. Se trata de un marco que ofrece un conjunto eficaz de tecnologías para desarrollar aplicaciones más seguras a través de Internet e Intranet:
A. icrosoft Internet Security Framework
B. arco de Evaluación de la Seguridad de los Sistemas de Información (ISSAF)
C. arco de seguridad de la red de Bell Labs
D. El marco de seguridad de IBM
Ver respuesta
Respuesta correcta: A
Cuestionar #67
¿Cuál es la diferencia entre las pruebas de penetración y las pruebas de vulnerabilidad?
A. as pruebas de penetración van un paso más allá de las pruebas de vulnerabilidad; mientras que las pruebas de vulnerabilidad comprueban las vulnerabilidades conocidas, las pruebas de penetración adoptan el concepto de "hacking ético en profundidad"
B. Las pruebas de penetración se basan en el análisis de vulnerabilidades puramente en línea, mientras que las pruebas de vulnerabilidad implican a hackers éticos para encontrar vulnerabilidades
C. Las pruebas de vulnerabilidad son más caras que las pruebas de penetración
D. Las pruebas de penetración se realizan únicamente para cumplir las normas de conformidad, mientras que las pruebas de vulnerabilidad se centran en exploraciones en línea
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Simon es un antiguo empleado de Trinitron XML Inc. Cree que fue despedido injustamente y quiere piratear la red de su antigua empresa. Como Simon recuerda algunos de los nombres de los servidores, intenta ejecutar los comandos AXFR e IXFR utilizando DIG
A. numerar todos los usuarios del dominio
B. Realizar envenenamiento DNS
C. nviar comandos DOS para bloquear los servidores DNS
D. ealizar una transferencia de zona
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de los siguientes documentos ayuda a crear una relación confidencial entre el pen tester y el cliente para proteger información crítica y confidencial o secretos comerciales?
A. cuerdo de pruebas de penetración
B. cuerdo sobre normas de conducta
C. eguro de responsabilidad civil
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: D
Cuestionar #70
Después de escanear pasivamente la red del Departamento de Defensa (DoD), se pasa al escaneo activo para identificar hosts activos en su red. DoD es una organización lage y debería responder a cualquier número de escaneos. Usted comienza un barrido de ping ICMP enviando un paquete IP a la dirección de difusión. Sólo cinco hosts responden a tus pings ICMP; definitivamente no es el número de hosts que esperabas. ¿Por qué este barrido de ping sólo produjo unas pocas respuestas?
A. Una red conmutada no responderá a los paquetes enviados a la dirección de difusión
B. Sólo IBM AS/400 responderá a este escaneo
C. Sólo los sistemas Unix y similares a Unix responderán a este escaneo
D. Solo los sistemas Windows responderan a este escaneo
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Cuál de los siguientes no es el carácter de ataque de inyección SQL?
A.
B. MPRIMIR
C.
D. @variable
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál es la diferencia entre los sistemas de detección de intrusiones basados en host (HIDS) y los sistemas de detección de intrusiones basados en red (NIDS)?
A. Los NIDS suelen ser una solución más cara de implantar que los HIDS
B. Los intentos de instalar troyanos o puertas traseras no pueden ser monitorizados por un HIDS mientras que los NIDS pueden monitorizar y detener tales eventos de intrusión
C. Los NIDS son dispositivos de hardware independientes que incluyen funciones de detección de intrusiones en la red, mientras que los HIDS consisten en agentes de software instalados en ordenadores individuales dentro del sistemA
D. HIDS requiere menos administración y formación en comparación con NIDS
Ver respuesta
Respuesta correcta: C
Cuestionar #73
¿Cuál de los siguientes equipos podría utilizar un pen tester para realizar shoulder surfing?
A. rismáticos
B. aterial ultravioleta pintado
C. icrófono
D. Todas las anteriores
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: