¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Conquiste el examen ECSA de EC-Council con materiales de estudio completos

Las preguntas de práctica de EC-Council ECSA de SPOTO desempeñan un papel crucial para ayudar a los candidatos a tener éxito en el examen EC-Council Certified Security Analyst (ECSA). Estas pruebas de práctica ofrecen un conjunto completo de preguntas y respuestas del examen, estrechamente alineadas con el formato del examen real. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden simular las condiciones del examen, identificar áreas de mejora y mejorar su preparación para el examen. Los extensos materiales de estudio y recursos de examen de SPOTO apoyan aún más a los candidatos en su camino hacia el éxito. Con los recursos eficaces de la preparación del examen de SPOTO, los candidatos pueden acercarse con confianza al examen de ECSA y aumentar sus ocasiones de pasar con éxito, alcanzando su certificación certificada del analista de la seguridad del EC-Council.
Realizar otros exámenes en línea

Cuestionar #1
Durante el proceso de fingerprinting de un entorno de aplicación web, ¿qué hay que hacer para analizar las cabeceras de petición HTTP y HTTPS y el código fuente HTML?
A. Examinar el origen de las páginas disponibles
B. Realizar Web Spidering
C. Realizar el Banner Grabbing
D. Verifique el Procesamiento HTTP y HTML por el Navegador
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Michael trabaja para Kimball Construction Company como analista de seguridad senior. Como parte de la auditoría de seguridad anual, Michael escanea su red en busca de vulnerabilidades. Usando Nmap, Michael realiza un escaneo XMAS y la mayoría de los puertos escaneados no dan respuesta. ¿En qué estado se encuentran estos puertos?
A. iltrado
B. Sigilo
C. errado
D. bierto
Ver respuesta
Respuesta correcta: D
Cuestionar #3
El primer paso de una prueba de penetración es la recopilación de información. El objetivo principal de esta prueba es recopilar información sobre el sistema objetivo que pueda utilizarse de forma maliciosa para obtener acceso a los sistemas objetivo.¿Cuál de las siguientes terminologías de recopilación de información se refiere a la recopilación de información mediante visitas in situ de ingeniería social, entrevistas cara a cara y cuestionarios directos?
A. ecopilación activa de información
B. ecopilación de información seudónima
C. Recopilación de información anónima
D. uente abierta o recogida pasiva de información
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Traceroute es una herramienta de diagnóstico de redes informáticas que permite visualizar la ruta y medir los retrasos en el tránsito de paquetes a través de una red IP (Protocolo de Internet). Envía una secuencia de tres paquetes de solicitud de eco del Protocolo de mensajes de control de Internet (ICMP) dirigidos a un host de destino.El valor de tiempo de vida (TTL), también conocido como límite de salto, se utiliza para determinar los enrutadores intermedios que se atraviesan hacia el destino.Durante el enrutamiento, cada enrutador reduce el valor TTL de los paquetes por
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Harold es un analista de seguridad que acaba de ejecutar el comando rdisk /s para obtener el archivo SAM de copia de seguridad de un ordenador. Dónde debería navegar Harold en el ordenador para encontrar el archivo?
A. systemroot%\LSA
B. systemroot%\\repair
C. systemroot%\\system32\drivers\etc
D. systemroot%\\system32\\LSA
Ver respuesta
Respuesta correcta: B
Cuestionar #6
A John, un probador de penetración de una empresa de pruebas de penetración, se le pidió que recopilara información sobre el archivo host en un directorio del sistema Windows. ¿Cuál de las siguientes es la ubicación del archivo host en el directorio del sistema Windows?
A. :WindowsSystem32Boot
B. :\WINNT\system32\drivers\etc
C. :\WINDOWS\system32\cmd
D. :³³Windows³System32³restore
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Michael, un Probador de Penetración Licenciado, quiere crear una réplica exacta de un sitio web original, para poder navegar y pasar más tiempo analizándolo.¿Cuál de las siguientes herramientas utilizará Michael para realizar esta tarea?
A. isualRoute
B. etInspector
C. lackWidow
D. Zaproxy
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué significa ICMP Tipo 3/Código 13?
A. Host inalcanzable
B. Puerto inalcanzable
C. rotocolo inalcanzable
D. loqueado administrativamente
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de los siguientes comandos se utiliza para buscar en uno o más archivos un patrón específico y ayuda a organizar los archivos de registro del cortafuegos?
A. rpck
B. rep
C. pgv
D. prn
Ver respuesta
Respuesta correcta: B
Cuestionar #10
ABC Technologies, una gran empresa financiera, contrató a un probador de penetración para realizar pruebas de penetración física. En el primer día de su misión, el probador de penetración va a la empresa haciéndose pasar por un reparador y comienza a revisar los contenedores de basura para recoger la información sensible.¿Qué está tratando de hacer el probador de penetración?
A. Intento de Ingeniería social mediante phishing
B. Intentar la ingeniería social mediante shoulder surfing
C. Intentar ingeniería social escuchando a escondidas
D. Intentar ingeniería social buceando en basureros
Ver respuesta
Respuesta correcta: D
Cuestionar #11
El primer paso de una prueba de penetración es la recopilación de información. El objetivo principal de esta prueba es recopilar información sobre el sistema objetivo que pueda utilizarse de forma maliciosa para obtener acceso a los sistemas objetivo.¿Cuál de las siguientes terminologías de recopilación de información se refiere a la recopilación de información mediante visitas in situ de ingeniería social, entrevistas cara a cara y cuestionarios directos?
A. ecopilación activa de información
B. ecopilación de información seudónima
C. Recopilación de información anónima
D. uente abierta o recogida pasiva de información
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Kimberly estudia para analista de seguridad informática en una escuela de formación profesional de su ciudad. La escuela ofrece muchos lenguajes de programación y de red. ¿Qué lenguaje de protocolo de red debería aprender que utilicen los routers?
A. OSPF
B. BPG
C. ATM
D. UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes protocolos no puede utilizarse para filtrar el tráfico VoIP?
A. Protocolo de Control de Pasarela de Medios (MGCP)
B. Protocolo de control de transporte en tiempo real (RTCP)
C. Protocolo de Descripción de Sesión (SDP)
D. Suscripción de publicación en tiempo real (RTPS)
Ver respuesta
Respuesta correcta: D
Cuestionar #14
James es consultor de seguridad en Big Frog Software Pvt Ltd. Es experto en tareas de Footprinting e Ingeniería Social. El jefe de su equipo le encargó que encontrara detalles sobre el objetivo mediante reconocimiento pasivo. James utilizó sitios web para comprobar la popularidad de enlaces del nombre de dominio del cliente.¿Qué información proporciona la popularidad de enlaces?
A. Información sobre los recursos de la red
B. Información sobre los visitantes, su geolocalización, etc
C. Información sobre el servidor y su infraestructura
D. Información sobre el socio de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #15
El modelo TCP/IP es un marco para el conjunto de protocolos de red informática del Protocolo de Internet que define la comunicación en una red basada en IP. Proporciona conectividad de extremo a extremo especificando cómo deben formatearse, direccionarse, transmitirse, enrutarse y recibirse los datos en el destino. Esta funcionalidad se ha organizado en cuatro capas de abstracción que se utilizan para clasificar todos los protocolos relacionados según el ámbito de la red de que se trate.
A. Capa de transporte
B. Capa de acceso a la red
C. Capa de Internet
D. Capa de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #16
El cortafuegos es un filtro de paquetes IP que aplica las políticas de filtrado y seguridad al tráfico de red que fluye. El uso de cortafuegos en IPv6 sigue siendo la mejor forma de protección contra ataques de bajo nivel en las capas de red y transporte. ¿Cuál de las siguientes opciones no puede gestionar correctamente los protocolos de enrutamiento?
A. "Arquitectura Internet-router-firewall-net"
B. "Arquitectura Internet-firewall-router-net"
C. "Arquitectura Internet-firewall/router(dispositivo de borde)-red"
D. "Arquitectura Internet-firewall -net"
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Si una aplicación web envía cookies HTTP como método de transmisión de testigos de sesión, ¿a cuál de los siguientes ataques puede ser vulnerable?
A. Ataque de manipulación de parámetros
B. Ataque de inyección sql
C. Secuestro de sesión
D. Ataque de petición de sitio cruzado
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Muchos proyectos de seguridad y cumplimiento comienzan con una idea sencilla: evaluar el riesgo, las vulnerabilidades y las infracciones de la organización. Llevar a cabo una evaluación de los riesgos para la seguridad informática es fundamental para la seguridad general de cualquier organización.
A. Riesgo = Presupuesto x Tiempo
B. Riesgo = Fondo de comercio x Reputación
C. Riesgo = Pérdida x Factor de exposición
D. Riesgo = Amenazas x Ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Windows almacena las contraseñas de los usuarios en la base de datos del Administrador de Cuentas de Seguridad (SAM), o en la base de datos del Directorio Activo en los dominios. Las contraseñas nunca se almacenan en texto claro; las contraseñas se someten a hash y los resultados se almacenan en SAM. Los protocolos de autenticación NTLM y LM se utilizan para almacenar de forma segura la contraseña de un usuario en la base de datos SAM utilizando diferentes métodos de hash.El archivo SAM en Windows Server 2008 se encuentra en ¿cuál de las siguientes ubicaciones?
A. :\windows\\system32\config\SAM
B. :\windows\\system32\drivers\SAM
C. :³\\windows\\system32\\Setup\SAM
D. :\\windows\\system32\\Boot\\SAM
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Hoy en día, la mayoría de las organizaciones estarían de acuerdo en que sus activos informáticos más valiosos residen en las aplicaciones y las bases de datos. La mayoría probablemente también estaría de acuerdo en que estas son las áreas que tienen los niveles más débiles de seguridad, lo que las convierte en el principal objetivo de la actividad maliciosa de los administradores de sistemas, DBAs, contratistas, consultores, socios y clientes.Cuál de los siguientes defectos se refiere a una aplicación que utiliza código de cifrado mal escrito para cifrar y almacenar de forma segura los datos sensibles en la base de datos y permite que
A. taque de inyección SSI
B. taque de almacenamiento criptográfico inseguro
C. taque de manipulación de campo oculto
D. Ataque Man-in-the-Middle
Ver respuesta
Respuesta correcta: B
Cuestionar #21
¿Cuáles son los riesgos de seguridad de ejecutar una instalación de "reparación" para Windows XP?
A.
B. ulsando Shift+F1 el usuario obtiene derechos administrativos
C. ulsando Ctrl+F10 el usuario obtiene derechos administrativos
D. Pulsando Shift+F10 el usuario obtiene derechos administrativos
Ver respuesta
Respuesta correcta: D
Cuestionar #22
¿Cuál de las siguientes herramientas de análisis de registros es un analizador de registros Cisco Router Log Format y analiza los registros, los importa a una base de datos SQL (o a su propia base de datos incorporada), los agrega y genera los informes filtrados dinámicamente, todo a través de una interfaz web?
A. astreador de registros de sucesos
B. serradero
C. estor de Syslog
D. xplorador del registro de sucesos
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un cortafuegos protege los ordenadores conectados en red de intrusiones hostiles intencionadas que podrían comprometer la confidencialidad o provocar la corrupción de datos o la denegación de servicio. Examina todo el tráfico encaminado entre las dos redes para ver si cumple determinados criterios. En caso afirmativo, se encamina entre las redes; en caso contrario, se detiene.
A. Los cortafuegos basados en dispositivos no se pueden actualizar
B. Los cortafuegos implementados en un cortafuegos de hardware son altamente escalables
C. Los dispositivos de hardware no sufren las vulnerabilidades de seguridad asociadas al sistema operativo subyacente
D. Los firewalls del sistema operativo estan altamente configurados
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Los ataques de inyección SQL son cada vez más populares entre los piratas informáticos y se calcula que este tipo de ataque ha aumentado en un 69%. La comunidad de piratas informáticos utiliza este exploit con gran eficacia, ya que es la principal forma de robar datos confidenciales de aplicaciones web. Se aprovecha de las vulnerabilidades de entrada no validada para pasar comandos SQL a través de una aplicación web para su ejecución por una base de datos back-end
A. lah' "2=2 -"
B. lah' y 2=2 --
C. lah' y 1=1 --
D. lah' o 1=1 --
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Meyer Electronics Systems sufrió recientemente el robo de varios ordenadores portátiles de su oficina. En estos portátiles había información confidencial de la empresa relativa a patentes y estrategias de la empresa. Un mes después del robo de los portátiles, se descubrió que una empresa de la competencia acababa de desarrollar productos que duplicaban casi exactamente los que fabrica Meyer
A. ifrado SDW
B. ifrado EFS
C. ifrado DFS
D. ifrado IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de los siguientes métodos se utiliza para realizar el descubrimiento de servidores?
A. garre de pancartas
B. uién es Lookup
C. nyección SQL
D. Secuestro de sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Usted trabaja como auditor de seguridad informática contratado por un bufete de abogados de Boston. Se le ha asignado la responsabilidad de auditar al cliente en busca de riesgos de seguridad. Al evaluar el riesgo para la red del cliente, ¿qué paso debe dar en primer lugar?
A. nalizar, clasificar y priorizar los recursos
B. Evaluación del perímetro existente y de la seguridad interna
C. Comprobación de la existencia de una política de seguridad escrita
D. nalizar el uso de la arquitectura de gestión y control existente
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Identifique el tipo de mecanismo de autenticación representado a continuación:
A. TLMv1
B. TLMv2
C. ash de LAN Manager
D. Kerberos
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de las siguientes afirmaciones es cierta acerca de los sistemas de detección de intrusiones multicapa (mIDS)?
A. isminuye el tiempo consumido por los empleados y aumenta el tiempo de actividad del sistema
B. umenta el tiempo de detección y reacción
C. umenta el tiempo de respuesta
D. mbos Disminuye el tiempo consumido por los empleados y aumenta el tiempo de actividad del sistema y Aumenta el tiempo de respuesta
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Después de asistir a un seminario de seguridad CEH, haces una lista de cambios que te gustaría realizar en tu red para aumentar su seguridad. Una de las primeras cosas que cambias es la configuración de Restringir Anónimos de 0 a 1 en tus servidores. Esto, como te han dicho, impediría que los usuarios anónimos establecieran una sesión nula en el servidor. Utilizando la herramienta User info mencionada en el seminario, consigues establecer una sesión nula con uno de los servidores. ¿A qué se debe?
A. estringir Anónimo debe estar en "2" para una seguridad completa
B. estringir Anónimo debe estar en "3" para una seguridad completa
C. No hay forma de evitar siempre que se establezca una sesión anónima nula
D. Restricción anónima debe establecerse en "10" para una seguridad completa
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un cortafuegos protege los ordenadores conectados en red de intrusiones hostiles intencionadas que podrían comprometer la confidencialidad o provocar la corrupción de datos o la denegación de servicio. Examina todo el tráfico encaminado entre las dos redes para ver si cumple determinados criterios. En caso afirmativo, se encamina entre las redes; en caso contrario, se detiene. ¿Por qué un cortafuegos basado en dispositivos es más seguro que los implementados sobre el sistema operativo comercial (basados en software)?
A. os cortafuegos basados en dispositivos no se pueden actualizar
B. os cortafuegos implementados en un cortafuegos de hardware son altamente escalables
C. Los dispositivos de hardware no sufren las vulnerabilidades de seguridad asociadas al sistema operativo subyacente
D. os cortafuegos del sistema operativo están altamente configurados
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Kimberly estudia para analista de seguridad informática en una escuela de formación profesional de su ciudad. La escuela ofrece muchos lenguajes de programación y de red. ¿Qué lenguaje de protocolo de red debería aprender que utilicen los routers?
A. OSPF
B. BPG
C. ATM
D. UDP
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un pen tester ha extraído el nombre de una base de datos utilizando una inyección SQL ciega. Ahora comienza a probar la tabla dentro de la base de datos utilizando la siguiente consulta y encuentra la tabla:http://juggyboy.com/page.aspx?id=1; IF (LEN(SELECT TOP 1 NAME from sysobjects where xtype='U')=3) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring((SELECT TOP 1 NAME from sysobjects where xtype=char(85)),1,1)))=101) WAITFOR DELAY '00:00:10'--http://juggyboy.com/page.aspx?id=1; IF (ASCII(lower(substring(
A. TS
B. RT
C. MP
D. BC
Ver respuesta
Respuesta correcta: C
Cuestionar #34
En el siguiente ejemplo de archivo /etc/passwd, ¿qué indica la cadena de letras en negrita? nomad:HrLNrZ3VS3TF2:501:100: Simple Nomad:/home/nomad:/bin/bash
A. úmero máximo de días de validez de la contraseña
B. úmero de grupo
C. nformación GECOS
D. Número de usuario
Ver respuesta
Respuesta correcta: D
Cuestionar #35
¿Qué información puede recogerse buceando en un contenedor?
A. ocumentos sensibles
B. Mensajes de correo electrónico
C. nformación de contacto del cliente
D. Todas las anteriores
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Identificar el marco que comprende cinco niveles para guiar la evaluación de los organismos de sus programas de seguridad y ayudar a priorizar los esfuerzos de mejora:
A. arco de Evaluación de la Seguridad de los Sistemas de Información (ISSAF)
B. icrosoft Internet Security Framework
C. arco de seguridad unificado de Nortells
D. arco Federal de Evaluación de la Seguridad de las Tecnologías de la Información
Ver respuesta
Respuesta correcta: D
Cuestionar #37
El tiempo es un elemento del escaneo de puertos que puede pillarnos desprevenidos. Si los escaneos están tardando demasiado en completarse o faltan puertos obvios en el escaneo, puede ser necesario ajustar varios parámetros de tiempo. ¿Cuál de las siguientes opciones de temporización en el escaneo de NMAP es útil en enlaces WAN lentos o para ocultar el escaneo?
A. Paranoico
B. urtivo
C. Cortés
D. Normal
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Qué es un sistema "inactivo"?
A. ombie
B. C no utilizado
C. ot
D. C no conectado a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Ha comprometido una cuenta de administrador de nivel inferior en una red Active Directory de una pequeña empresa de Dallas, Texas. Descubre los controladores de dominio mediante enumeración. Se conecta a uno de los controladores de dominio en el puerto 389 mediante Idp.exe. ¿Qué está intentando conseguir?
A. nvenenar los registros DNS con registros falsos
B. numerar los registros MX y A del DNS
C. stablecer una conexión remota con el Controlador de Dominio
D. numerar las cuentas de usuario del dominio y los grupos integrados
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Como analista de seguridad, configuras un sitio web de encuestas falsas que requerirá que los usuarios creen un nombre de usuario y una contraseña segura. Envía el enlace a todos los empleados de la empresa. ¿Qué información podrá recopilar?
A. Los nombres de usuario y contraseñas de la red de empleados
B. La dirección MAC de los ordenadores de los empleados
C. La dirección IP de los ordenadores de los empleados
D. Números de cuenta bancaria y los correspondientes números de ruta
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de los siguientes protocolos de tráfico se captura utilizando el filtro tcp.port==3389 en la herramienta Wireshark?
A. rotocolo de transporte de cotilleo inverso (RGTP)
B. rotocolo de transporte en tiempo real (RTP)
C. rotocolo de escritorio remoto (RDP)
D. Protocolo de inicio de sesión (SIP)
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes herramientas de análisis de registros es un analizador de registros Cisco Router Log Format y analiza los registros, los importa a una base de datos SQL (o a su propia base de datos incorporada), los agrega y genera los informes filtrados dinámicamente, todo a través de una interfaz web?
A. astreador de registros de sucesos
B. serradero
C. estor de Syslog
D. xplorador del registro de sucesos
Ver respuesta
Respuesta correcta: B
Cuestionar #43
¿Cuál de las siguientes políticas establece que el propietario de la aplicación pertinente debe autorizar las solicitudes de acceso adicional a aplicaciones empresariales específicas por escrito al Departamento de TI/recursos?
A. Política de acceso especial
B. olítica de identificación de usuarios y contraseñas
C. Política de uso aceptable del ordenador personal
D. olítica de cuentas de usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #44
El ataque de inyección SQL consiste en la inserción o "inyección" de una consulta SQL parcial o completa a través de los datos introducidos o transmitidos desde el cliente (navegador) a la aplicación web. Un ataque de inyección SQL exitoso puede:i) Leer datos sensibles de la base de datos iii)Modificar datos de la base de datos (insertar/actualizar/borrar)iii) Ejecutar operaciones de administración en la base de datos (como apagar el SGBD) iv) Recuperar el contenido de un archivo determinado existente en el sistema de archivos del SGBD o escribir archivos en el sistema de archivos v) Emitir co
A. Pruebas automatizadas
B. ruebas de funcionamiento
C. ruebas dinámicas
D. Pruebas estáticas
Ver respuesta
Respuesta correcta: D
Cuestionar #45
George es el administrador de red de una gran empresa de Internet en la costa oeste. Por política corporativa, ninguno de los empleados de la empresa puede utilizar programas FTP o SFTP sin obtener la aprobación del departamento de TI. Pocos directivos utilizan el programaSFTP en sus ordenadores. Antes de hablar con su jefe, George quiere tener alguna prueba de su actividad.George quiere utilizar Ethereal para monitorizar el tráfico de red, pero sólo el tráfico SFTP hacia y desde su red. ¿Qué filtro debe utilizar George en Ethereal?
A. puerto src 22 y puerto dst 22
B. puerto src 23 y puerto dst 23
C. puerto de red 22
D. puerto udp 22 y host 172
Ver respuesta
Respuesta correcta: A
Cuestionar #46
Una prueba de penetración consta de tres fases: fase previa al ataque, fase de ataque y fase posterior al ataque. ¿Qué fase o fases forman parte del reconocimiento activo, que incluye actividades como el mapeo de la red, la creación de perfiles web y el mapeo del perímetro?
A. Fase posterior al ataque
B. ase previa al ataque y fase de ataque
C. Fase de ataque
D. Fase previa al ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál es la IP del host de destino en el siguiente comando?
A. irewalk no escanea los hosts de destino
B. 72
C. Este comando está utilizando paquetes FIN, que no pueden escanear hosts de destino D
Ver respuesta
Respuesta correcta: A
Cuestionar #48
Debido a las entradas ilegales, varios tipos de pilas TCP responden de manera diferente. Algunos IDSs no tienen en cuenta la característica de urgencia del protocolo TCP, lo que podría permitir a los probadores evadir el IDS.El probador de penetración necesita probar diferentes combinaciones de banderas TCP (por ejemplo, ninguna, SYN/FIN, SYN/RST, SYN/FIN/ACK, SYN/RST/ACK, y Todas las Banderas) para probar el IDS.¿Cuál de las siguientes combinaciones de banderas TCP combina el problema de las banderas de iniciación, midstream y terminación con el PSH y URG?
A. YN/RST/ACK
B. YN/FIN/ACK
C. YN/FIN
D. odas las banderas
Ver respuesta
Respuesta correcta: D
Cuestionar #49
A John, un especialista en pruebas de penetración, le han pedido un documento que defina el proyecto, especifique las metas, los objetivos, los plazos, los recursos necesarios y el enfoque del proyecto.¿Cuál de los siguientes incluye todos estos requisitos?
A. Plan del proyecto de pruebas de penetración
B. Plan de gestión del proyecto de software de pruebas de penetración
C. Informe sobre el alcance del proyecto de pruebas de penetración
D. Plan de programación de las pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #50
¿Cuál de las siguientes herramientas de análisis de registros se utiliza para analizar los archivos de registro del servidor?
A. nálisis del rendimiento de la herramienta Logs
B. erramienta de prueba de interfaz de sniffer de red
C. erramienta C
D. erramienta Event Log Tracker
Ver respuesta
Respuesta correcta: C
Cuestionar #51
Dale es un administrador de red que trabaja en Zero Faults Inc. Recientemente, la red de la empresa se ha visto comprometida y está experimentando un tráfico muy inusual. Dale comprueba el problema que comprometió la red. Realizó una prueba de penetración en el IDS de la red e identificó que un atacante envió paquetes falsos a una dirección de difusión de la red
A. Suplantación de ARP
B. Ataque de amplificación
C. Suplantación de MAC
D. Secuestro de sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #52
La evaluación de la vulnerabilidad es un examen de la capacidad de un sistema o aplicación, incluidos los procedimientos y controles de seguridad actuales, para resistir un ataque
A. Empleados descontentos
B. Puntos débiles que podrían explotarse
C. Violaciones de la seguridad física
D. Estructura organizativa
Ver respuesta
Respuesta correcta: B
Cuestionar #53
En un entorno de pruebas virtual, Michael está comprobando la solidez y seguridad de BGP utilizando varios routers para imitar la red troncal de Internet. Este proyecto le ayudará a escribir su tesis doctoral sobre "derribar Internet". Sin husmear el tráfico entre los routers, Michael envía millones de paquetes RESET a los routers en un intento de apagar uno o todos ellos. Al cabo de unas horas, uno de los routers se apaga por fin. ¿Qué se comunicarán entre sí los demás routers?
A. ás paquetes RESET al router afectado para que vuelva a encenderse
B. aquetes RESTART al router afectado para que vuelva a encenderse
C. l cambio en el tejido de enrutamiento para eludir el router afectado
D. TOP paquetes a todos los demás routers advirtiendo de donde se originó el ataque
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Amazon, una empresa de informática, realiza una encuesta sobre el uso de Internet. Descubren que los empleados de la empresa pasan la mayor parte del tiempo en el trabajo navegando por Internet para su uso personal y para ver sitios web inapropiados.La dirección decide bloquear todos esos sitios web utilizando un software de filtrado de URL.¿Cómo pueden los empleados seguir viendo los sitios web bloqueados?
A. Uso del secuestro de sesión
B. so de servidores proxy
C. Utilizar la autenticación
D. Utilizar el cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál es la diferencia entre las pruebas de penetración y las pruebas de vulnerabilidad?
A. Las pruebas de penetración van un paso más allá de las pruebas de vulnerabilidad; mientras que éstas comprueban las vulnerabilidades conocidas, las pruebas de penetración adoptan el concepto de "hacking ético en profundidad"
B. Las pruebas de penetración se basan en el análisis de vulnerabilidades puramente en línea, mientras que las pruebas de vulnerabilidad implican a hackers éticos para encontrar vulnerabilidades
C. Las pruebas de vulnerabilidad son más caras que las pruebas de penetración
D. Las pruebas de penetración se realizan únicamente para cumplir las normas de conformidad, mientras que las pruebas de vulnerabilidad se centran en exploraciones en línea
Ver respuesta
Respuesta correcta: A
Cuestionar #56
Trabajas como probador de penetración para Hammond Security Consultants. Actualmente estás trabajando en un contrato para el gobierno del estado de California. Tu siguiente paso es iniciar un ataque DoS en su red. ¿Por qué querrías iniciar un ataque DoS en un sistema que estás probando?
A. tilizar el ataque como punto de lanzamiento para penetrar más profundamente en la red
B. emostrar que ningún sistema puede protegerse contra los ataques DoS
C. Enumerar los puntos débiles de su red
D. ostrar los equipos obsoletos para poder sustituirlos
Ver respuesta
Respuesta correcta: C
Cuestionar #57
Jessica trabaja como administradora de sistemas para una gran empresa de electrónica. Ella quiere escanear su red rápidamente para detectar hosts vivos usando ICMP ECHO Requests. ¿Qué tipo de escaneo va a realizar Jessica?
A. Rastreo Ping
B. Tracert
C. Escaneo pitufo
D. Barrido de ping ICMP
Ver respuesta
Respuesta correcta: D
Cuestionar #58
El objetivo de un pen test de ingeniería social es probar la fuerza de los factores humanos en una cadena de seguridad dentro de la organización. A menudo se utiliza para aumentar el nivel de concienciación en materia de seguridad entre los empleados. El probador debe demostrar sumo cuidado y profesionalidad durante un pen test de ingeniería social, ya que podría implicar cuestiones legales, como la violación de la privacidad, y podría dar lugar a una situación embarazosa para la organización. ¿Cuál de los siguientes métodos de intento de ingeniería social se asocia
A. écnica de ingeniería social cómplice
B. Robo de identidad
C. uceo en contenedores
D. Técnica de ingeniería social Phishing
Ver respuesta
Respuesta correcta: A
Cuestionar #59
En Linux, ¿cuál es el shellcode más pequeño posible?
A. 00 bytes
B. bytes
C. 0 bytes
D. 4 bytes
Ver respuesta
Respuesta correcta: D
Cuestionar #60
¿Cuántas combinaciones posibles de números de secuencia hay en el protocolo TCP/IP?
A. 320
B. 32 millones
C. 4
D. 1
Ver respuesta
Respuesta correcta: C
Cuestionar #61
Está realizando una serie de pruebas en su red para comprobar si existen vulnerabilidades de seguridad. Después de las horas normales de trabajo, inicia un ataque DoS contra su cortafuegos externo. El cortafuegos se bloquea rápidamente y queda inutilizable. A continuación, inicia una conexión FTP desde una IP externa a su red interna. La conexión se realiza correctamente a pesar de tener bloqueado el FTP en el cortafuegos externo. ¿Qué ha ocurrido?
A. El cortafuegos ha fallado
B. El cortafuegos falló
C. El cortafuegos falló-cerró
D. La ACL del firewall ha sido purgada
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Identifique el tipo de cortafuegos representado en el siguiente diagrama:
A. ortafuegos de inspección multicapa de estado
B. asarela a nivel de aplicación
C. iltro de paquetes
D. asarela a nivel de circuito
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de los siguientes tiene un campo offset que especifica la longitud de la cabecera y los datos?
A. Cabecera IP
B. Cabecera UDP
C. Cabecera ICMP
D. Cabecera TCP
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Como analista de seguridad, configuras un sitio web de encuestas falsas que requerirá que los usuarios creen un nombre de usuario y una contraseña segura. Envía el enlace a todos los empleados de la empresa. ¿Qué información podrá recopilar?
A. Los nombres de usuario y contraseñas de la red de empleados
B. La dirección MAC de los ordenadores de los empleados
C. La dirección IP de los ordenadores de los empleados
D. Números de cuenta bancaria y los correspondientes números de ruta
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Los auditores de seguridad determinan el uso de WAP en sus redes con el escáner de vulnerabilidades Nessus, que identifica los WAP de uso común.Uno de los plug-ins que utiliza el escáner de vulnerabilidades Nessus es el ID #11026 y se denomina "Access Point Detection". Este plug-in utiliza cuatro técnicas para identificar la presencia de un WAP. ¿Cuál de las siguientes técnicas se utiliza principalmente para cargar nuevas imágenes de firmware al actualizar el dispositivo WAP?
A. uella TCP/IP NMAP
B. Huellas digitales HTTP
C. uella digital FTP
D. uella digital SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #66
John está utilizando Firewalk para probar la seguridad de su cortafuegos Cisco PIX. También está utilizando un sniffer situado en una subred que reside en lo más profundo de su red. Después de analizar los archivos de registro del sniffer, no ve nada del tráfico producido por Firewalk. ¿A qué se debe?
A. Firewalk establece todos los paquetes con un TTL de cero
B. Firewalk no puede atravesar los cortafuegos de Cisco
C. Firewalk establece todos los paquetes con un TTL de uno
D. Firewalk no puede ser detectado por sniffers de red
Ver respuesta
Respuesta correcta: C
Cuestionar #67
¿Cuál de las siguientes opciones NO suele incluirse en un presupuesto de servicios de pruebas de penetración?
A. ipo de pruebas realizadas
B. ipo de probadores implicados
C. resupuesto necesario
D. Plazo previsto para finalizar el proyecto
Ver respuesta
Respuesta correcta: B
Cuestionar #68
Usted trabaja como auditor de seguridad informática contratado por un bufete de abogados de Boston. Se le ha asignado la responsabilidad de auditar al cliente en busca de riesgos de seguridad. Al evaluar el riesgo para la red del cliente, ¿qué paso debe dar en primer lugar?
A. nalizar, clasificar y priorizar los recursos
B. Evaluación del perímetro existente y de la seguridad interna
C. Comprobación de la existencia de una política de seguridad escrita
D. nalizar el uso de la arquitectura de gestión y control existente
Ver respuesta
Respuesta correcta: C
Cuestionar #69
Los módulos de salida permiten a Snort ser mucho más flexible en el formato y presentación de la salida a sus usuarios. Snort tiene 9 módulos de salida que envían datos en diferentes formatos. ¿Cuál de los siguientes plug-ins de salida permite que los datos de alerta sean escritos en un formato fácilmente importable a una base de datos?
A. nificada
B. sv
C. lert_unixsock
D. lerta_rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #70
La evaluación de la seguridad de las aplicaciones es una de las actividades que realiza un pen tester en la fase de ataque. Su objetivo es identificar y evaluar las amenazas que se ciernen sobre la organización a través de aplicaciones o sistemas propios. Comprueba la aplicación para que un usuario malintencionado no pueda acceder, modificar o destruir datos o servicios dentro del sistema.Identifique el tipo de evaluación de la seguridad de la aplicación que analiza el código basado en la aplicación para confirmar que no contiene ninguna información sensible que un atta
A. ruebas de penetración en la Web
B. ruebas de funcionalidad
C. ruebas de autorización
D. Revisión del código fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #71
Julia es analista de seguridad sénior del grupo Berber Consulting. Actualmente trabaja para una pequeña empresa de contabilidad de Florida. Le han dado permiso para llevar a cabo ataques de ingeniería social en la empresa para comprobar si su formación interna ha servido de algo.Julia llama al número principal de la empresa de contabilidad y habla con la recepcionista. Julia dice que es técnico informático de la oficina principal de la empresa en Iowa. Dice que necesita el nombre de usuario y la contraseña de la recepcionista
A. Reciprocación
B. Amistad
C. Validación social
D. Escasez
Ver respuesta
Respuesta correcta: A
Cuestionar #72
¿Cuál de los siguientes atributos tiene un valor LM y NTLMv1 como 64bit + 64bit + 64bit y NTLMv2 como 128 bits?
A. ongitud de la clave hash
B. /R Valor Longitud
C. /R Longitud de la clave
D. ongitud del valor hash
Ver respuesta
Respuesta correcta: B
Cuestionar #73
El ataque de inyección SQL consiste en la inserción o "inyección" de una consulta SQL parcial o completa a través de los datos introducidos o transmitidos desde el cliente (navegador) a la aplicación web. Un ataque de inyección SQL con éxito puede:i)Leer datos confidenciales de la base de datosiii)Modificar datos de la base de datos (insertar/actualizar/borrar)iii)Ejecutar operaciones de administración en la base de datos (como apagar el SGBD) iV)Recuperar el contenido de un archivo determinado existente en el sistema de archivos del SGBD o escribir archivos en el sistema de archivos v)Emitir comandos
A. Pruebas automatizadas
B. Pruebas de funcionamiento
C. Pruebas dinámicas
D. Pruebas estáticas
Ver respuesta
Respuesta correcta: D
Cuestionar #74
En el contexto de las pruebas de penetración, ¿qué significa blue teaming?
A. na prueba de penetración realizada con el conocimiento y consentimiento del personal informático de la organización
B. s el más caro y el más utilizado
C. uede realizarse con o sin previo aviso
D. Una prueba de penetración realizada sin el conocimiento del personal de TI de la organización, pero con el permiso de la alta dirección
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: