¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen de Eccouncil ECSS, especialista en seguridad certificada de Consejo EC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 609.

Realizar otros exámenes en línea

Cuestionar #1
Un algoritmo que forma parte del proyecto a largo plazo del gobierno de EE. UU. Para desarrollar un conjunto de estándares para la criptografía disponible públicamente según la autorización de la Ley de Seguridad Informática de 1987 acepta un mensaje de 264 bits de longitud y una digestión de salida de mensaje de 160 bits se produce para complicar la búsqueda de texto. ¿Cuál de los siguientes algoritmos es una familia de dos funciones de hash similares, con diferentes tamaños de bloque, y usa palabras de 32 bits y palabras de 64 bits?
A. SHA-2
B. SHA-0
C. SHA-1
D. SHA-3
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una estrategia de seguridad en la que se colocan varias capas de protección en todo un sistema de información ayuda a evitar ataques directos contra un sistema de información y datos porque una ruptura en una capa solo lleva al atacante a la siguiente capa. ¿Cómo se llama esta estrategia de seguridad?
A. Zonificación de seguridad de la red
B. Defensa en profundidad
C. Modelo de múltiples aspectos
D. Modelado de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Messy, un defensor de la red, fue contratado para asegurar la red interna de una organización. Implementó un IDS en el que el proceso de detección depende de observar y comparar los eventos observados con el comportamiento normal y luego detectar cualquier desviación de él. Identifique el tipo de ID empleados por Messy en el escenario anterior.
A. Análisis de protocolo con estado
B. basado en anomalías
C. basado en la firma
D. proxy de la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes ataques no puede detectarse mediante un sistema de detección de intrusos (IDS)? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Ataque de negación de servicio (DOS)
B. Supulación por correo electrónico
C. Ataque de escaneo de puertos
D. surf de hombro
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
¿Cuáles de las siguientes afirmaciones son verdaderas sobre los enrutadores? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Los enrutadores son responsables de tomar decisiones sobre cuál seguirá el tráfico de la red de varias rutas (Orinternet)
B. Los enrutadores no limitan el tráfico de transmisión físicA
C. Los enrutadores organizan direcciones en clases, que se utilizan para determinar cómo mover los paquetes de la red One a otrA
D. Los enrutadores actúan como traductores de protocolo y se unen a las redes diferentes
Ver respuesta
Respuesta correcta: ACD
Cuestionar #6
Cheryl, una experta forense, fue reclutada para investigar una actividad maliciosa realizada por un grupo anónimo de hackers en los sistemas de una organización. Usando una herramienta automatizada, Cheryl pudo extraer el archivo de malware y analizar las instrucciones del código de ensamblaje, lo que lo ayudó a comprender el propósito del malware. ¿Cuál de las siguientes herramientas ayudó a Cheryl a extraer y analizar el código de ensamblaje del malware?
A. Caja virtual
B. Ollydbg
C. Qualnet
D. VMware vSphere
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuál de los siguientes tipos de ataques no puede prevenirse solo con medidas técnicas?
A. Fuerza bruta
B. Ataque de inundación de ping
C. Smurf Dos
D. Ingeniería social
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Mary estaba navegando por Internet, y quería ocultar sus detalles y el contenido que estaba navegando en la web. Ella empleó una herramienta proxy que hace que su actividad en línea sea imposible de rastrear. Identifique el tipo de proxy empleado por John en el escenario anterior.
A. proxy inverso
B. Proxy anonvmous
C. proxy explícito
D. proxy de calcetines
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Usted es responsable de la seguridad en una empresa que utiliza muchas aplicaciones web. Está más preocupado por los defectos en esas aplicaciones que permiten a algún atacante ingresar a su red. ¿Qué método sería mejor para encontrar tales fallas?
A. Escaneo de vulnerabilidad
B. Pruebas de penetración manual
C. Pruebas de penetración automatizadas
D. Revisión del código
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Bob, un profesional de seguridad, fue reclutado por una organización para garantizar que los servicios de solicitud se entreguen como se esperaba sin ningún retraso. Para lograr esto. Bob decidió mantener diferentes servidores de respaldo para los mismos recursos para que si un sistema de respaldo falla, otro servirá al propósito. Identifique el principio IA empleado por Bob en el escenario anterior.
A. Integridad
B. Confidencialidad
C. Autenticación
D. Disponibilidad
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Chelín. Un especialista en red en una organización está intentando identificar actividades maliciosas en la red. En este proceso. Bob analizó datos específicos que le proporcionaron un resumen de una conversación entre dos dispositivos de red, incluidos una IP de origen y un puerto de origen, una IP de destino y un puerto de destino, la duración de la conversación y la información compartida durante la conversación. ¿Cuál de los siguientes tipos de evidencia basada en la red fue recopilada por Bob en el escenario anterior?
A. Datos estadísticos
B. Datos de alerta
C. Datos de sesión
D. Datos completos de contenido
Ver respuesta
Respuesta correcta: C
Cuestionar #12
El firewalking es una técnica que se puede utilizar para recopilar información sobre una red remota protegida por un firewall. Esta técnica se puede utilizar de manera efectiva para realizar ataques de recopilación de información. En esta técnica, un atacante envía un paquete diseñado con un valor TTL que expira un salto más allá del firewall. ¿Cuáles de los siguientes son requisitos previos para que un atacante realice un firewalking? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Se deben permitir paquetes ICMP que salgan de la reD
B. Un atacante debe conocer la dirección IP de la última puerta de enlace conocida antes del firewall
C. Debe haber una puerta trasera instalada en la reD
D. Un atacante debe conocer la dirección IP de un host ubicado detrás del firewall
Ver respuesta
Respuesta correcta: ABD
Cuestionar #13
¿Cuál de las siguientes capas OSI es responsable de la conversión de protocolo, el cifrado/descifrado de datos y la compresión de datos?
A. Capa de transporte
B. Capa de presentación
C. Capa de enlace de datos
D. Capa de red
Ver respuesta
Respuesta correcta: B
Cuestionar #14
La seguridad de la red se puede aumentar de varias maneras, por ejemplo, instalando un tipo especial de servidor web y mediante filtrado de paquetes. ¿Qué tipo de servidor se implementa como un servidor intermediario entre un cliente y un servidor para actuar como un escudo y proteger y ocultar la computadora de la red exterior?
A. servidor de aplicaciones
B. servidor de telnet
C. servidor web
D. servidor proxy
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿Cuál de las siguientes afirmaciones describe mejor una autoridad de certificación?
A. Una autoridad de certificación es un tipo de cifrado que utiliza una clave pública y un cifrado de ford de la clave privadA
B. Una autoridad de certificación es una entidad que emite certificados digitales para su uso de otras partes
C. Una autoridad de certificación es una técnica para autenticar documentos digitales mediante el uso de la computriptografíA
D. Una autoridad de certificación es un tipo de cifrado que utiliza una clave única para cifrar y descriptar datos
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. WEP
B. WPA2
C. WPA
D. WEP2
Ver respuesta
Respuesta correcta: BC
Cuestionar #17
Usted trabaja como administrador de red para Tech Perfect Inc. La compañía requiere una red inalámbrica segura. Para proporcionar seguridad, está configurando ISA Server 2006 como firewall. Al configurar ISA Server 2006, ¿cuál de las siguientes opciones no es necesaria?
A. Definición de cómo ISA Server cachemiría el contenido web
B. Definición de la configuración de la red del servidor ISA
C. Configuración del monitoreo en el servidor ISA
D. Configuración del acceso a VPN
Ver respuesta
Respuesta correcta: D
Cuestionar #18
¿Cuál de los siguientes ataques permite a los atacantes evitar los mecanismos de seguridad del ID del cliente y obtener privilegios de acceso, y luego inyectar scripts maliciosos en páginas web específicas?
A. Scripting de sitios cruzados (XSS)
B. Desbordamiento del búfer
C. Negación de servicio
D. PARJETRO/FORMA DE FORMA
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes representantes del equipo de respuesta a incidentes toma copias de seguridad forenses de los sistemas que son el foco del incidente?
A. Investigador principal
B. Representante de seguridad de la información
C. Representante técnico
D. Representante legal
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: