¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen Eccouncil ECSAV10, Examen de analista de seguridad certificado por EC-consejo | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 608.

Realizar otros exámenes en línea

Cuestionar #1
En el proceso de piratería de una aplicación web, los atacantes manipulan las solicitudes HTTP para subvertir los esquemas de autorización de la aplicación modificando los campos de entrada que se relacionan con la ID de usuario, el nombre de usuario, el grupo de acceso, el costo, los nombres de los archivos, los identificadores de archivos, etc. Primero acceden a la aplicación web utilizando una cuenta de bajo privilegiado y luego escalan privilegios para acceder a recursos protegidos. ¿Qué ataque se ha llevado a cabo?
A. Ataque de inyección de XPath
B. Ataque de autorización
C. Ataque de autenticación
D. Ataque de inyección de marco
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Antes de realizar las pruebas de penetración, habrá una discusión previa al contrato con diferentes probadores de correspondencia (el equipo de probadores de penetración) para reunir una cita para realizar pruebas de pluma. ¿Cuál de los siguientes factores no se considera al preparar una cotización de precios para realizar pruebas de lápiz?
A. Tiempo esperado requerido para terminar el proyecto
B. El presupuesto requerido
C. Número total de empleados en la organización del cliente
D. Tipo de probadores involucrados
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Una organización implementó servicios en la nube de Microsoft Azure para administrar sus actividades comerciales. Nombraron a Jamie, analista de seguridad para realizar pruebas de penetración en la nube. Microsoft prohíbe que ciertas pruebas se lleven a cabo en su plataforma. ¿Cuál de las siguientes actividades de prueba de penetración Jamie no puede realizar en el servicio en la nube de Microsoft Azure?
A. Post Scanning
B. Denegación de servicio
C. Monitoreo de registro
D. Prueba de carga
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Marco de metasploit en una plataforma de código abierto para la investigación de vulnerabilidad, el desarrollo y las pruebas de penetración. ¿Cuál de las siguientes opciones de MetaSploit se utiliza para explotar múltiples sistemas a la vez?
A. Ninjadontkill
B. Ninjahost
C. Randomnops
D. HabilityPython
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un firewall protege a las computadoras en red de la intrusión hostil intencional que podría comprometer la confidencialidad o dar como resultado la corrupción de datos o la negación del servicio. Examina todo el tráfico enrutado entre las dos redes para ver si cumple con ciertos criterios. Si lo hace, se enruta entre las redes, de lo contrario se detiene. [Eccouncil-ECSAV8-10.3/Eccouncil-ECSAV8-4_2.PNG] ¿Por qué un firewall basado en el dispositivo es más seguro que los implementados en la parte superior del sistema operativo comercial (basado en software)?
A. no se pueden actualizar los firewalls basados en electrodomésticos
B. Los firewalls implementados en un firewall de hardware son altamente escalables
C. Los aparatos de hardware no sufren vulnerabilidades de seguridad asociadas con el sistema operativo subyacente
D. Los firewalls del sistema operativo están altamente configurados
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Thomas es un atacante y ha pasado el código fuente HTML de un sitio web de compras en línea para la presencia de cualquier vulnerabilidad que pueda explotar. Él ya sabe que cuando un usuario realiza cualquier selección de elementos en la página web de compras en línea, la selección generalmente se almacena como valores de campo de formulario y se envía a la aplicación como una solicitud HTTP (obtener o publicar) después de hacer clic en el botón Enviar. También sabe que algunos campos relacionados con los elementos seleccionados son modificables por el usuario (como cantidad, color,
A. Ataque de envenenamiento de la sesión
B. Ataque de manipulación de campo oculto
C. Ataque de incrustación de HTML
D. Ataque de entidad externa XML
Ver respuesta
Respuesta correcta: C
Cuestionar #7
¿Por qué son mejores computadoras basadas en Linux/Unix que las computadoras de Windows para el escaneo inactivo?
A. Las computadoras de Windows están hablando constantemente
B. Las computadoras Linux/Unix están hablando constantemente
C. Las computadoras Linux/Unix son más fáciles de comprometer
D. Las computadoras de Windows no responderán a los escaneos inactivos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Adam es un administrador de TI para Syncan Ltd. Se designa para realizar varias tareas de TI, como configurar nuevas cuentas de usuario, administrar la copia de seguridad/restauraciones, las autenticaciones y contraseñas de seguridad, etc., mientras que realizan sus tareas, se le pidió que empleara el protocolo de autenticación más reciente y más seguro para cifrar las contraseñas de los usuarios que están almacenados en los sistemas basados en el sistema operativo Microsoft Windows. ¿Cuál de los siguientes protocolos de autenticación debería emplear Adam para lograr el objetivo?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes es una herramienta de soporte para las inyecciones de paquetes 802.11 (inalámbricas), se modifica los paquetes 802.11 para verificar si el punto de acceso es válido o no?
A. Airsnort
B.
C. Airpwn
D. Wepcrack
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes contenidos de un plan de proyecto de prueba de pluma aborda las fortalezas, debilidades, oportunidades y amenazas involucradas en el proyecto?
A. Meta del proyecto
B. Factores de éxito
C. Objetivos
D. Suposiciones
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes políticas prohíbe todo con restricciones estrictas en todo el uso de los sistemas y la red de la empresa?
A. Política paranoica
B. PO de protección de información
C. Política promiscua
D. Política prudente
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Un hacker inicia tantas solicitudes inválidas a un host de red en la nube que el host usa todos sus recursos que responden a solicitudes no válidas e ignora las solicitudes legítimas. Identificar el tipo de ataque -
A. ataques de denegación de servicio (DOS)
B. ataques del canal lateral
C. ataques criptográficos de hombre-in-the-medias
D. ataques de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un hombre entra en un número PIN en un cajero automático, sin darse cuenta de que la persona a su lado estaba mirando. ¿Cuál de las siguientes técnicas de ingeniería social se refiere a este tipo de robo de información?
A. Surf de hombro
B. Phishing
C. cómplice interno
D.
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes no manejará correctamente los protocolos de enrutamiento?
A. "Arquitectura de red de red de Internet-Routerwall"
B. "Arquitectura de red de red de Internet-Firewall"
C. “Arquitectura de Internet -Fire -Net -net”
D. "Internet-Firewall/enrutador (dispositivo Edge) -net Arquitectura"
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Simon es un ex empleado de Trinitron XML Inc. Siente que fue despedido erróneamente y quiere piratear la red de su antigua compañía. Como Simon recuerda algunos de los nombres de los servidores, intenta ejecutar los comandos AXFR e IXFR usando DIG. ¿Qué está tratando de lograr Simon aquí?
A. Enumere a todos los usuarios del dominio
B. Realizar envenenamiento de DNS
C. Enviar comandos DOS para bloquear los servidores DNS
D. Realizar una transferencia de zona
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuántos bits es el número de puerto de origen en el paquete de encabezado TCP?
A. 48
B. 32
C. 64
D. 16
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Jason está trabajando en una tarea de prueba de pluma. Está enviando paquetes ICMP personalizados a un host en la red de destino. Sin embargo, las solicitudes de ping al objetivo fallaron con el tiempo ICMP excedido de Tipo = 11? € Mensajes de error. ¿Qué puede hacer Jason para superar este error?
A. Establezca una compensación de fragmentos
B. Aumente el tamaño de la ventana en los paquetes
C. Aumente el valor TTL en los paquetes
D. Aumentar la longitud del encabezado ICMP
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Se le pidió a Sam que realizara pruebas de penetración en una de las redes internas del cliente. Como parte del proceso de prueba, Sam realizó una enumeración para obtener información sobre las computadoras que pertenece a un dominio, lista de acciones en los hosts individuales en la red, políticas y contraseñas. Identificar la técnica de enumeración.
A. Enumeración de NTP
B. Enumeración de Netbios
C. Enumeración de DNS
D. Enumeración de SMTP
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Se conoce un sistema "inactivo" como qué?
A. Bot
B. PC no conectada a Internet
C. PC no se está utilizando
D. zombie
Ver respuesta
Respuesta correcta: D
Cuestionar #20
En el contexto de las pruebas de penetración, ¿qué significa Blue Teaming? [Eccouncil-ECSAV8-10.3/Eccouncil-ECSAV8-5_2.PNG]
A. Una prueba de penetración realizada con el conocimiento y el consentimiento del personal de TI de la organización
B. Es el más caro y más utilizado
C. Puede realizarse con o sin previo aviso
D. una prueba de penetración realizada sin el conocimiento del personal de TI de la organización pero con permiso de la alta gerencia
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Las arquitecturas de firewall y DMZ se caracterizan según su diseño. ¿Cuál de las siguientes arquitecturas se usa cuando los enrutadores tienen una mejor capacidad de manejo de flujo de datos de alto ancho de banda?
A. Arquitectura de subnets de sucripción sólida
B. Arquitectura de la subred detectada con débil
C. Arquitectura "Interior versus fuera"
D. Arquitectura DMZ "Firewall de tres homed"
Ver respuesta
Respuesta correcta: B
Cuestionar #22
La evaluación de vulnerabilidad es un examen de la capacidad de un sistema o aplicación, incluidos los procedimientos y controles de seguridad actuales, para resistir el asalto. Reconoce, mide y clasifica las vulnerabilidades de seguridad en un sistema informático, red y canales de comunicación. Se utiliza una evaluación de vulnerabilidad para identificar debilidades que podrían explotarse y predecir la efectividad de medidas de seguridad adicionales para proteger los recursos de información del ataque. [Eccouncil-ECSAV8-10.3/Eccouncil-EC
A. Evaluación pasiva
B. Evaluación basada en huéspedes
C. Evaluación externa
D. Evaluación de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #23
¿Cuál de las siguientes no es una condición especificada por Hamel y Prahalad (1990)?
A. La competencia central debe estar dirigida a proteger los intereses de la compañía
B. La competencia central es difícil de imitar para los competidores
C. La competencia central proporciona beneficios del cliente
D. La competencia central se puede aprovechar ampliamente a muchos productos y mercados
Ver respuesta
Respuesta correcta: A
Cuestionar #24
La red de su empresa acaba de terminar de pasar por una auditoría SAS 70. Esta auditoría informó que, en general, su red es segura, pero hay algunas áreas que necesitan mejoras. La área principal era SNMP Security. La compañía de auditoría recomendó apagar SNMP, pero esa no es una opción ya que tiene muchos nodos remotos para realizar un seguimiento. ¿Qué paso podría dar para ayudar a asegurar SNMP en su red?
A. Cambie los nombres predeterminados de cadenas de la comunidad
B. Bolpe toda la dirección MAC interna para usar SNMP
C. Acceso de bloque al puerto UDP 171
D. Bloque de acceso al puerto TCP 171
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Por qué son mejores computadoras basadas en Linux/Unix que las computadoras de Windows para el escaneo inactivo?
A. Las computadoras de Windows no responderán a los escaneos inactivos
B. Las computadoras Linux/Unix están hablando constantemente
C. Las computadoras Linux/Unix son más fáciles de comprometer
D. Las computadoras de Windows están hablando constantemente
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Steven está realizando una auditoría de red inalámbrica. Como parte del compromiso, está tratando de descifrar una llave WPA-PSK. Steven ha capturado suficientes paquetes para ejecutar Aircrack-Ng y descubrir la llave, pero Aircrack-NG no arrojó ningún resultado, ya que no hubo paquetes de autenticación en la captura. ¿Cuál de los siguientes comandos debería usar Steven para generar paquetes de autenticación?
A. Aireplay -NG --Deauth 11 -A AA: BB: CC: DD: EE: FF
B. Airmon-ng inicio eth0
C. Airodump-NG-Captura de escritura ETH0
D. Aircrack -ng
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Estás llevando a cabo la última ronda de pruebas para su nuevo sitio web antes de que salga en vivo. El sitio web tiene muchas páginas dinámicas y se conecta a un backend SQL que accede a su inventario de productos en una base de datos. Se encuentra con un sitio de seguridad web que recomienda ingresar el siguiente código en un campo de búsqueda en las páginas web para verificar si hay vulnerabilidades: Cuando escribe esto y hace clic en la búsqueda, recibe una ventana emergente que dice: "Esta es una prueba". ¿Cuál es el resultado de t?
A. Su sitio web es vulnerable a los errores web
B. Su sitio web es vulnerable a CSS
C. Su sitio web no es vulnerable
D. su sitio web es vulnerable a la inyección SQL
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Se conoce un sistema "inactivo" como qué?
A. Zombie
B. PC no se está utilizando
C. Bot
D. PC no conectada a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Joseph, un probador de penetración, fue contratado por XSecurity Services. Se le pidió a Joseph que realizara una prueba de pluma en una red de un cliente. No se le proporcionó ninguna información sobre la organización del cliente, excepto el nombre de la empresa. ¿Identificar el tipo de prueba que Joseph realizará para la organización del cliente?
A. Pruebas de penetración de caja blanca
B. Pruebas de penetración de caja negra
C. Pruebas anunciadas
D. Prueba de penetración de boxes gris
Ver respuesta
Respuesta correcta: B
Cuestionar #30
¿Qué sistema operativo respondería al siguiente comando?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: