¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 412-79 Preguntas y respuestas del examen, analista de seguridad certificado por el consejo EC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 604.

Realizar otros exámenes en línea

Cuestionar #1
Los mensajes del Protocolo de mensajes de control de Internet (ICMP) ocurren en muchas situaciones, como cuando un datagrama no puede llegar al destino o la puerta de enlace no tiene la capacidad de almacenamiento en búfer para reenviar un datagrama. Cada mensaje ICMP contiene tres campos: tipo, código y suma de verificación. Un campo de tipo identifica diferentes tipos de protocolos de mensajes de control de Internet (ICMP). Si el destino no es accesible, ¿cuál de los siguientes se genera?
A. Códigos ICMP tipo 3
B. Códigos ICMP tipo 8
C. Códigos ICMP tipo 7
D. Códigos ICMP tipo 12
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Para localizar el firewall, el paquete SYN se elabora con HPing o cualquier otro pañuelo de paquetes y se envía al firewall. Si se recibe el mensaje ICMP inalámbrico tipo 13 (que es un paquete de administrador prohibido) con una dirección IP de origen del dispositivo de control de acceso, entonces se recibe, ¿cuál del siguiente tipo de firewall está en su lugar?
A. Firewall de inspección multicapa con estado
B. Filtro de paquetes
C. Puerta de enlace de nivel de aplicación
D. Puerta de enlace a nivel de circuito
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuáles son los riesgos de seguridad de ejecutar una instalación de "reparación" para Windows XP?
A.
B. Presionar CTRL+F10 otorga derechos administrativos al usuario
C. Presionar Shift+F10 otorga derechos administrativos al usuario
D. presionar Shift+F1 otorga al usuario derechos administrativos
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de las siguientes técnicas de descifrado de contraseña se usa cuando el atacante tiene información sobre la contraseña?
A. Ataque híbrido
B. Ataque del diccionario
C. Ataque de sílabas
D. Ataque basado en reglas
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un probador de pluma ha extraído un nombre de base de datos mediante el uso de una inyección SQL ciega. Ahora comienza a probar la tabla dentro de la base de datos utilizando la consulta a continuación y encuentra la tabla: http://juggyboy.com/page.aspx?id=1; If (len (seleccione el nombre Top 1 de SysObjects donde xtype = 'u') = 3) Waitfor Delay '00: 00: 10 '- http://juggyboy.com/page.aspx?id=1; If (ASCII (inferior (subcadena ((seleccione el nombre top 1 de sysobjects donde xtype = char (85)), 1,1)) = 101) Waitfor Retraso '00: 00: 10 '- http://juggyboy.com/page.aspx?id=1; If (ASCII (inferior (sustri
A. CTS
B. QRT
C. EMP
D. ABC
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes no está relacionado con la estrategia de prueba de penetración de evaluación de seguridad interna?
A. Pruebas para proporcionar una vista más completa de la seguridad del sitio
B. Pruebas que incluyen niveles y DMZ dentro del medio ambiente, la red corporativa o las conexiones de la empresa asociada
C. Pruebas centradas en los servidores, la infraestructura y el software subyacente, incluido el objetivo
D. Pruebas realizadas desde una serie de puntos de acceso a la red que representan cada segmento lógico y físico
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Se le pidió a John, el probador de penetración en una empresa de prueba de pluma, que descubra si los servicios NTP se abren en la red de destino (10.0.0.7) utilizando la herramienta NMAP. ¿Cuál de los siguientes comandos NMAP usará para encontrarlo?
A. nmap -su -p 389 10
B. NMAP -SU -P 123 10
C. nmap -su -p 135 10
D. NMAP -SU -P 161 10
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes ataques es un ataque fuera de línea?
A. Hashes precomputados
B. Ataque de inyección hash
C. Adivinación de contraseña
D. Buceo en el contenedor de basura
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Por qué son mejores computadoras basadas en Linux/Unix que las computadoras de Windows para el escaneo inactivo?
A. Las computadoras de Windows están hablando constantemente
B. Las computadoras Linux/Unix están hablando constantemente
C. Las computadoras Linux/Unix son más fáciles de comprometer
D. Las computadoras de Windows no responderán a los escaneos inactivos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Simon es un ex empleado de Trinitron XML Inc. Siente que fue despedido erróneamente y quiere piratear la red de su antigua compañía. Como Simon recuerda algunos de los nombres de los servidores, intenta ejecutar los comandos AXFR e IXFR usando DIG. ¿Qué está tratando de lograr Simon aquí?
A. Enumere a todos los usuarios del dominio
B. Realizar envenenamiento de DNS
C. Enviar comandos DOS para bloquear los servidores DNS
D. Realizar una transferencia de zona
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Una prueba de penetración consta de tres fases: fase previa al ataque, fase de ataque y fase posterior al ataque. Reconocimiento activo que incluye actividades como el mapeo de red, el perfil web y el mapeo del perímetro ¿Qué fase (s)?
A. Fase posterior al ataque
B. Fase de ataques previos y fase de ataque
C. Fase de ataque
D. fase previa al ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de los siguientes enfoques para la evaluación de vulnerabilidad se basa en el administrador que proporciona la línea de base de la configuración del sistema y luego escanea continuamente sin incorporar ninguna información encontrada en el momento del escaneo? [Eccouncil-412-79V8-10.3/Eccouncil-412-79V8-2_2.PNG]
A. Soluciones de evaluación basadas en servicios
B. Soluciones de evaluación basadas en productos
C. Evaluación basada en árboles
D. Evaluación basada en la inferencia
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Los números de puerto se utilizan para realizar un seguimiento de diferentes conversaciones que cruzan la red al mismo tiempo. Tanto TCP como UDP usan números de puerto (socket) para pasar información a las capas superiores. Los números de puerto tienen los rangos asignados. Los números de puerto superiores a 1024 se consideran como uno de los siguientes? (Seleccione todo lo que se aplique)
A. Números de puerto bien conocidos
B. Números de puerto asignados dinámicamente
C. Números de puerto asignados estáticamente
D. Números de puerto no registrados
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Los mensajes del Protocolo de mensajes de control de Internet (ICMP) ocurren en muchas situaciones, como cada vez que un datagrama no puede comunicarse con el destino o que los GatewayDoes no tienen la capacidad de almacenamiento en búfer para reenviar un datagrama. Cada mensaje ICMP contiene tres campos: tipo, código y suma de verificación. Los diferentes tipos de protocolos de mensajes de control de Internet (ICMP) se identifican mediante un campo de tipo y código. [Eccouncil-412-79V8-10.3/Eccouncil-412-79V8-3_2.png] ¿Cuál de los siguientes mensajes ICMP se generará si el puerto de destino es
A. ICMP Tipo 11 Código 1
B. Código de Tipo 5 ICMP 3
C. ICMP Tipo 3 Código 2
D. Código 3 de ICMP 3
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Los atacantes crean cuentas secretas y obtienen acceso ilegal a los recursos utilizando puerta trasera mientras pasan por alto los procedimientos de autenticación. Crear una puerta trasera es un donde un atacante obtiene acceso remoto a una computadora en una red. [Eccouncil-412-79V8-10.3/Eccouncil-412-79V8-4_2.png] ¿Cuál de las siguientes técnicas usan los atacantes para crear traseros para recopilar encubierte información crítica sobre una máquina objetivo?
A. Mapeo interno de la red para mapear la red interna de la máquina de destino
B. Escaneo de puertos para determinar qué puertos están abiertos o en uso en la máquina de destino
C. Olfing para monitorear todo el tráfico de red entrante y saliente
D. Ingeniería social y ataques de phishing de lanza para instalar programas maliciosos en la máquina objetivo
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Las contraseñas protegen los recursos y archivos de la computadora del acceso no autorizado por usuarios maliciosos. El uso de contraseñas es la forma más capaz y efectiva de proteger la información y aumentar el nivel de seguridad de una empresa. El agrietamiento de la contraseña es el proceso de recuperación de contraseñas de los datos que han sido almacenados o transmitidos por un sistema informático para obtener acceso no autorizado a un sistema. ¿Cuál de los siguientes ataques de agrietamiento de contraseña intenta cada combinación de caracteres hasta que la contraseña se rompa?
A. Ataque de fuerza bruta
B. Ataque basado en reglas
C. ataque híbrido
D. Ataque del diccionario
Ver respuesta
Respuesta correcta: A
Cuestionar #17
La red de su empresa acaba de terminar de pasar por una auditoría SAS 70. Esta auditoría informó que, en general, su red es segura, pero hay algunas áreas que necesitan mejoras. La área principal era SNMP Security. La compañía de auditoría recomendó apagar SNMP, pero esa no es una opción ya que tiene muchos nodos remotos para realizar un seguimiento. ¿Qué paso podría dar para ayudar a asegurar SNMP en su red?
A. Cambie los nombres predeterminados de cadenas de la comunidad
B. Bolpe toda la dirección MAC interna para usar SNMP
C. Acceso de bloque al puerto UDP 171
D. Bloque de acceso al puerto TCP 171
Ver respuesta
Respuesta correcta: A
Cuestionar #18
El protocolo IP fue diseñado para su uso en una amplia variedad de enlaces de transmisión. Aunque la longitud máxima de un datagrama IP es de 64k, la mayoría de los enlaces de transmisión imponen un límite de longitud máxima de paquete más pequeño, llamado MTU. El valor de la MTU depende del tipo de enlace de transmisión. El diseño de IP se adapta a las diferencias MTU al permitir que los enrutadores fragmenten los datagramas IP según sea necesario. La estación receptora es responsable de volver a armar los fragmentos en el datagrama IP de tamaño completo original. Ip fragme
A. Múltiple de cuatro bytes
B. Múltiple de dos bytes
C. múltiplo de ocho bytes
D. múltiplo de seis bytes
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Identifique el tipo de prueba que se realiza sin dar ninguna información a los empleados o jefe administrativo de la organización.
A. Pruebas de doble ciegas
B. Pruebas no anunciadas
C. Pruebas anunciadas
D. Pruebas ciegas
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un hombre entra en un número PIN en un cajero automático, sin darse cuenta de que la persona a su lado estaba mirando. ¿Cuál de las siguientes técnicas de ingeniería social se refiere a este tipo de robo de información?
A. Surf de hombro
B. Phishing
C. cómplice interno
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Estás llevando a cabo la última ronda de pruebas para su nuevo sitio web antes de que salga en vivo. El sitio web tiene muchas páginas dinámicas y se conecta a un backend SQL que accede a su inventario de productos en una base de datos. Se encuentra con un sitio de seguridad web que recomienda ingresar el siguiente código en un campo de búsqueda en las páginas web para verificar si hay vulnerabilidades: Cuando escribe esto y hace clic en la búsqueda, recibe una ventana emergente que dice: "Esta es una prueba". ¿Cuál es el resultado de t?
A. Su sitio web es vulnerable a los errores web
B. Su sitio web es vulnerable a CSS
C. Su sitio web no es vulnerable
D. su sitio web es vulnerable a la inyección SQL
Ver respuesta
Respuesta correcta: B
Cuestionar #22
La comunicación inalámbrica permite que las redes se extiendan a lugares que de otro modo podrían no ser tocados por las redes con cable. Cuando la mayoría de la gente dice 'inalámbrica' en estos días, se refieren a uno de los estándares 802.11. Hay tres estándares principales 802.11: B, A y G. ¿Cuál de los siguientes tipos 802.11 usa la modulación DSSS, dividiendo la banda de 2.4GHz en canales?
A. 802
B. 802
C. 802
D. 802
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Las pruebas de penetración externa son un enfoque tradicional para las pruebas de penetración y se centran más en los servidores, la infraestructura y el software subyacente que comprende el objetivo. Implica un análisis exhaustivo de la información disponible públicamente sobre el objetivo, como servidores web, servidores de correo, firewalls y enrutadores. ¿Cuál de los siguientes tipos de pruebas de penetración se realiza sin conocimiento previo del sitio?
A. Pruebas de caja azul
B. Pruebas de caja blanca
C. Prueba de caja gris
D. Prueba de caja negra
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Qué sistema operativo respondería al siguiente comando?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
Ver respuesta
Respuesta correcta: D
Cuestionar #25
¿Cuál de las siguientes es una técnica de envenenamiento de caché ARP dirigida a los interruptores de red?
A. Man-in-the Middle Attack
B. Ataque de reproducción
C. envenenamiento del DNS
D. inundaciones de Mac
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuáles de los siguientes son los puertos predeterminados utilizados por el servicio Netbios?
A. 133, 134, 139, 142
B. 135, 136, 139, 445
C. 134, 135, 136, 137
D. 137, 138, 139, 140
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Qué tipo de herramienta de evaluación de vulnerabilidad proporciona seguridad al sistema de TI mediante la prueba de vulnerabilidades en el sistema de aplicaciones y operaciones?
A. Herramientas examinadas de ubicación/datos
B. Herramientas activas/pasivas
C. Herramientas de evaluación del alcance
D. Herramientas de evaluación de vulnerabilidad de la capa de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #28
¿Cuál de las siguientes políticas prohíbe todo con restricciones estrictas en todo el uso de los sistemas y la red de la empresa?
A. Política paranoica
B. Política de protección de información
C. Política promiscua
D. Política prudente
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes es una alerta de aplicación devuelta por una aplicación web que ayuda a un atacante a adivinar un nombre de usuario válido?
A. Nombre de usuario o contraseña no válidos
B. No se encontró el nombre de usuario de la cuenta
C. Contraseña incorrecta
D. Nombre de usuario o contraseña incorrecta
Ver respuesta
Respuesta correcta: C
Cuestionar #30
¿En qué capa del modelo OSI funcionan los enrutadores?
A. 3
B. 4
C. 5
D. 1
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: