¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Muestra del examen de certificación ECSA, recursos de examen gratuitos para el éxito, EC-Council Certified Security Analyst | SPOTO

Explora nuestra Muestra de Examen de Certificación ECSA, Recursos de Examen Gratuitos para el Éxito, EC-Council Certified Security Analyst | SPOTO. Sumérgete en nuestra gama de recursos que incluye pruebas de práctica, pruebas gratuitas, materiales de práctica de examen, preguntas de examen en línea, preguntas de muestra, volcados de examen y preguntas y respuestas de examen. Prepárese a fondo con nuestros exámenes de prueba diseñados para simular el entorno de examen real. Nuestros últimos exámenes de práctica están diseñados para ayudarle a superar con éxito el examen de certificación. La certificación EC-Council Certified Security Analyst es una prestigiosa credencial que valida la competencia en la fase analítica del hacking ético y complementa la certificación CEH. Más allá de CEH, un ECSA posee la experiencia necesaria para analizar los resultados de diversas herramientas y tecnologías de hacking. Mejore su preparación con nuestros completos materiales de examen y allane el camino hacia el éxito en su viaje hacia la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Sam está auditando una aplicación web en busca de vulnerabilidades de inyección SQL. Durante las pruebas, Sam descubre que la aplicación web es vulnerable a la inyección SQL. Comienza a probar el campo de búsqueda en la aplicación web con consultas SQL basadas en UNION, sin embargo, se da cuenta de que el WAF subyacente está bloqueando las peticiones. Para evitar esto, Sam intenta la siguiente consulta: UNION/**/SELECT/**/'/**/OR/**/1/**/=/**/1 ¿Cuál de las siguientes técnicas de evasión está utilizando Sam?
A. Sam está usando codificación de caracteres para eludir WAF
B. Sam está utilizando código ofuscado para eludir WAF
C. Sam está usando comentarios en línea para eludir WAF
D. Sam está manipulando los espacios en blanco para eludir WAF
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes comandos de SQLMAP le permitirá comprobar si un parámetro de una URL de destino es vulnerable a la inyección SQL (inyectable)?
A. sqlmap -g "inurl:\"
B. sqlmap
C. sqlmap -url [ URL de destino ]
D. sqlmap -host [ URL de destino ]
Ver respuesta
Respuesta correcta: D
Cuestionar #3
WallSec Inc. se ha enfrentado a varios problemas de seguridad de la red en el pasado y contrató a Williamson, un pentester profesional, para que auditara sus sistemas de información. Antes de comenzar su trabajo, Williamson, con la ayuda de su asesor jurídico, firmó un acuerdo con su cliente. Este acuerdo establece que la información confidencial del cliente no debe revelarse fuera del compromiso. ¿Cómo se llama el acuerdo que Williamson y su cliente firmaron?
A. Acuerdo de confidencialidad
B. Acuerdo TPOC
C. Carta de compromiso
D. Carta de autorización
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Nancy Jones es administradora de red en Society Technology Ltd. Cuando intenta enviar paquetes de datos de una red (Token-ring) a otra (Ethernet), recibe un mensaje de error que dice: "Destino inalcanzable"
A. Se pierde el paquete
B. Se requiere fragmentación de paquetes
C. El paquete contiene datos de imagen
D. La transmisión de paquetes no se realiza correctamente
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Watson trabaja como ingeniero de pruebas de penetración en los servicios de seguridad Neo. La empresa descubrió que su red inalámbrica funcionaba de forma inusual, con indicios de que podía haberse producido un posible ciberataque. Le piden a Watson que resuelva este problema. Watson inicia una prueba de penetración inalámbrica, con el primer paso de descubrir redes inalámbricas mediante conducción de guerra. Tras varias comprobaciones exhaustivas, identifica que hay algún problema con los puntos de acceso no autorizados y lo resuelve. La identificación de puntos de acceso fraudulentos implica un
A. Si un tipo de medio de radio utilizado por cualquier AP descubierto no está presente en la lista autorizada de tipos de medios, se considera como un rogue AP
B. Si se detecta un nuevo punto de acceso que no figura en la lista de puntos de acceso autorizados, se considerará un punto de acceso no autorizado
C. Si el canal de radio utilizado por cualquier AP descubierto no está presente en la lista autorizada de canales, se considera como un APD pícaro
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Analice la captura de paquetes de Wireshark que se muestra a continuación y marque la afirmación correcta.
A. Es una consulta DNS inválida
B. Es un mensaje de respuesta DNS
C. Es una respuesta a la consulta iterativa del servidor DNS Microsoft
D. Es un mensaje de consulta DNS de Host (registro A)
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Tom es gestor de redes en XYZ Inc. A él y a su equipo se les asignó la tarea de almacenar y actualizar los archivos confidenciales presentes en un servidor remoto utilizando el protocolo de aplicación cliente-servidor Network File System (NFS). Dado que los archivos son confidenciales, se pidió a Tom que realizara esta operación de forma segura, limitando el acceso sólo a su equipo. De acuerdo con las instrucciones que se le proporcionaron, para utilizar NFS de forma segura, empleó el proceso de limitar los privilegios de acceso de superusuario sólo a su equipo utilizando auth
A. Aplastamiento de raíces
B. nosuid
C. noexec
D. Suid
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Linson, empleado de Skitac Ltd., ve una memoria USB en la acera de la empresa. Antes de entregársela al guardia de seguridad, intenta echarle un vistazo. La conecta con un OTG a su teléfono móvil y encuentra algunas de sus listas de reproducción de música y juegos favoritos. Intenta descargarlos en su móvil, pero hace poco se entera de que ha sufrido un ataque y parte de su información financiera confidencial ha quedado expuesta a los atacantes. ¿A qué tipo de ataques se enfrentó Linson?
A. Ataque de ingeniería social
B. Ataque de phishing
C. Ataque de asalto
D. Ataque de suplantación
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Sarah es un probador de la pluma en JK Hopes & Sons con sede en Las Vegas. Como parte de las pruebas de penetración, se le pidió que realizara la prueba sin exponerla a nadie más en la organización. Sólo unas pocas personas de la organización conocen la prueba. Esta prueba abarca la supervisión de la seguridad de la organización, la identificación de incidentes y sus procedimientos de respuesta. ¿Qué tipo de pen testing está realizando Sarah?
A. Pruebas doble ciego
B. Pruebas anunciadas
C. Pruebas sin previo aviso
D. Pruebas a ciegas
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Henderson ha completado las tareas de pen testing. Ahora está compilando el informe final para el cliente. Henderson necesita incluir el resultado del escaneo que reveló una vulnerabilidad de inyección SQL y diferentes consultas SQL que utilizó para eludir la autenticación de la aplicación web. ¿En qué sección del informe de pen testing debe Henderson incluir esta información?
A. Sección de opinión general
B. Sección metodológica
C. Sección del informe técnico exhaustivo
D. Resumen ejecutivo
Ver respuesta
Respuesta correcta: A
Cuestionar #11
A John, un analista de seguridad que trabaja para la organización LeoTech, se le pidió que realizara pruebas de penetración en la red de la organización cliente. En este proceso, utilizó un método que consiste en amenazar o convencer a una persona de la organización cliente para obtener información sensible. Identifique el tipo de prueba de penetración realizada por John en la organización cliente
A. Pruebas de penetración en redes inalámbricas
B. Pruebas de penetración de ingeniería social
C. Pruebas de penetración en dispositivos móviles
D. Pruebas de penetración de aplicaciones web
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Stanley, un pen tester necesita realizar varias pruebas para detectar vulnerabilidades de inyección SQL. Tiene que hacer una lista de todos los campos de entrada cuyos valores podrían utilizarse para elaborar una consulta SQL. Esto incluye los campos ocultos de las peticiones POST y luego probarlos por separado, intentando interferir con la consulta y provocar que se genere un error como resultado. ¿En cuál de las siguientes pruebas se comprueba el código fuente de la aplicación en un entorno sin tiempo de ejecución para detectar las vulnerabilidades de inyección SQL?
A. Pruebas dinámicas
B. Pruebas estáticas
C. Pruebas de funcionamiento
D. Pruebas del código fuente
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Jacob es un probador de penetración en TechSoft Inc. con sede en Singapur. La empresa le asignó la tarea de realizar pruebas de penetración en los dispositivos IoT conectados a la red corporativa. Como parte de este proceso, capturó el tráfico de red de los dispositivos, sus aplicaciones móviles y las conexiones a la nube para comprobar si algún dato crítico se transmitía en texto plano. Además, intentó comprobar si los protocolos SSL/TLS están correctamente actualizados e implementados. ¿Cuál de los siguientes problemas de seguridad de IoT Jacob
A. Autenticación/autorización deficiente
B. Falta de encriptación del transporte
C. Protección de datos
D. Software/firmware inseguro
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Identifique el ataque a partir de la siguiente descripción: I. El usuario A envía una petición ARP a un switch II. El switch difunde la petición ARP en la red III. Un atacante escucha la solicitud ARP y responde haciéndose pasar por un usuario legítimo IV. El atacante envía su dirección MAC al usuario A
A. Suplantación de MAC
B. Inyección ARP
C. Inundación ARP
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: C
Cuestionar #15
David es un probador de penetración y está intentando extraer hashes de contraseñas de la base de datos Oracle. Cuál de las siguientes utilidades debería emplear Dave para extraer por fuerza bruta los hashes de las contraseñas de las bases de datos Oracle?
A. TNS
B. Orabf
C. Opwg
D. OAT
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El banco ABC, con sede en el Reino Unido, contrató a Anthony para realizar una prueba de penetración en el banco. Anthony comenzó a realizar búsquedas en los servidores DNS del banco, a leer artículos de noticias en línea sobre el banco, a realizar recopilaciones de inteligencia competitiva, a observar a qué horas entran y salen los empleados del banco y a buscar en las ofertas de empleo del banco. ¿En qué fase de las pruebas de penetración se encuentra Anthony actualmente?
A. Fase de ataque
B. Fase posterior al ataque
C. Fase previa al ataque
D. Fase de reparación
Ver respuesta
Respuesta correcta: A
Cuestionar #17
HDC Networks Ltd. es una empresa líder en servicios de seguridad. Matthew trabaja como probador de penetración en esta empresa. Le han pedido que recopile información sobre la empresa objetivo. Matthew comienza con la ingeniería social siguiendo los siguientes pasos: I. Observa en secreto al objetivo para obtener información crítica II. Observa la contraseña o el código PIN del empleado con la ayuda de unos prismáticos o un telescopio de baja potencia Basándose en la descripción anterior, identifique la técnica de recopilación de información.
A. Phishing
B. Surfear por los hombrosC
C.
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Hace un mes, Jason, desarrollador de software de una reputada empresa de TI, navegaba por el sitio web de su empresa. Visitaba páginas aleatorias del sitio web de la empresa y descubrió que en una de ellas se había publicado información confidencial sobre la empresa. Jason se olvidó de informar del asunto. Jason se puso en contacto con John, otro miembro del equipo de seguridad, y le comentó el problema. John visitó la página pero no encontró nada incorrecto. ¿Qué debe hacer John para ver las versiones y páginas anteriores de un sitio web que Jason vio un mes antes?
A. John debería utilizar SmartWhois para recuperar las páginas antiguas del sitio web
B. John debe recuperar las páginas cobradas del sitio web de la caché del motor de búsqueda de Google
C. John debe ejecutar la herramienta Web Data Extractor para recuperar los datos antiguos
D. John puede ir a Archive
Ver respuesta
Respuesta correcta: B
Cuestionar #19
John es un probador de penetración que quiere realizar un escaneo de puertos en el servidor DNS (dirección IP: 192.168.0.124) desplegado en el perímetro. En su investigación primaria, identificó que el servidor DNS está configurado con valores predeterminados. Ya que está empleando la herramienta Nmap para realizar el escaneo de puertos, ¿cuál de los siguientes comandos Nmap debería ejecutar John para escanear el puerto del Servidor DNS?
A. nmap -sS -sU -p 80 192
B. nmap -sS -sU -p 69 192
C. nmap -sS -sU -p 123 192
D. nmap -sS -sU -p 53 192
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Durante la fase de reconocimiento de una prueba de penetración, descubres que el cliente ha desplegado un cortafuegos que sólo comprueba la información de la cabecera TCP. Cuál de las siguientes técnicas utilizarías para eludir el cortafuegos?
A. Eludir el cortafuegos utilizando fragmentos diminutos
B. Eludir el cortafuegos manipulando el número de secuencia IPID
C. Eludir el enrutamiento de origen del cortafuegos
D. Eludir el cortafuegos utilizando la dirección IP en lugar de una URL
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: