¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ECSA Pruebas de Práctica, Pruebas Simuladas y Recursos de Estudio, EC-Council Certified Security Analyst | SPOTO

Descubre nuestra completa ECSA Pruebas de Práctica, Mock Tests & Recursos de Estudio, EC-Council Certified Security Analyst | SPOTO. Nuestra plataforma ofrece una amplia gama de recursos que incluyen pruebas de práctica, pruebas gratuitas, materiales de práctica de examen, preguntas de examen en línea, preguntas de muestra, vertederos de examen y preguntas y respuestas de examen. Utiliza nuestros exámenes de prueba para simular el entorno real de examen y mejorar tu preparación para el examen de certificación. Nuestros últimos exámenes de práctica están meticulosamente elaborados para garantizar su éxito en la aprobación del examen ECSA. La certificación EC-Council Certified Security Analyst es una prestigiosa credencial que valida la experiencia en la fase analítica del hacking ético y complementa la certificación CEH. Los ECSA están equipados para analizar los resultados de varias herramientas y tecnologías de hacking, demostrando habilidades avanzadas en ciberseguridad. Eleve su preparación con nuestros materiales completos del examen y sobresalga en su viaje de la certificación con SPOTO.

 

Realizar otros exámenes en línea

Cuestionar #1
Durante una auditoría de red interna, se le pide que compruebe si hay algún servidor RPC ejecutándose en la red y, si lo encuentra, que enumere los servicios RPC asociados. Qué puerto escanearía para determinar el servidor RPC y qué comando utilizaría para enumerar los servicios RPC?
A. Puerto 111, rpcinfo
B. Puerto 111, rpcenum
C. Puerto 145, rpcinfo
D. Puerto 145, rpcenum
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Sandra, una auditora de redes inalámbricas, ha descubierto que su cliente utiliza WEP. Para demostrar que el cifrado WEP es muy débil, quiere descifrar algunos paquetes WEP. Ella capturó con éxito los paquetes de datos WEP, pero no pudo llegar al contenido ya que los datos están encriptados. ¿Cuál de las siguientes opciones ayudará a Sandra a descifrar los paquetes de datos sin conocer la clave?
A. Ataque de fragmentación
B. Ataque Chopchop
C. Ataque de envenenamiento ARP
D. Ataque de inyección de paquetes
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Jason está trabajando en una tarea de pen testing. Está enviando paquetes ICMP personalizados a un host en la red objetivo. Sin embargo, las solicitudes de ping al objetivo fallan con mensajes de error "ICMP Time Exceeded Type = 11". ¿Qué puede hacer Jason para superar este error?
A. Establecer un desplazamiento de fragmento
B. Aumentar el tamaño de la ventana en los paquetes
C. Aumentar el valor TTL en los paquetes
D. Aumentar la longitud de la cabecera ICMP
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Joseph, un probador de penetración, fue contratado por Xsecurity Services. Se le pidió que realizara una prueba de penetración en la red de un cliente. No se le proporcionó ninguna información sobre la organización cliente excepto el nombre de la empresa. Identifique el tipo de prueba que Joseph va a realizar para la organización cliente
A. Pruebas de penetración de caja blanca
B. Pruebas de penetración de caja negra
C. Pruebas anunciadas
D. Pruebas de penetración de caja gris
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Thomas es un atacante y ha ojeado el código fuente HTML de un sitio web de compras en línea para detectar la presencia de cualquier vulnerabilidad que pueda explotar. Ya sabe que cuando un usuario hace cualquier selección de artículos en la página web de compras en línea, la selección se almacena normalmente como valores de campo de formulario y se envía a la aplicación como una petición HTTP (GET o POST) después de hacer clic en el botón Enviar. También sabe que algunos campos relacionados con los artículos seleccionados son modificables por el usuario (como la cantidad, el color, etc.),
A. Ataque de envenenamiento de sesión
B. Ataque de manipulación de campo oculto
C. Ataque de incrustación HTML
D. Ataque de entidad externa XML
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Una organización desplegó servicios en la nube de Microsoft Azure para ejecutar sus actividades empresariales. Nombraron a Jamie, un analista de seguridad, para realizar pruebas de penetración en la nube. Microsoft prohíbe la realización de determinadas pruebas en su plataforma. ¿Cuál de las siguientes actividades de pruebas de penetración no puede realizar Jamie en el servicio en la nube Microsoft Azure?
A. Escaneado posterior
B. Denegación de servicio
C. Supervisión de registros
D. Pruebas de carga
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Richard, un especialista en pruebas de penetración, recibió el encargo de evaluar una aplicación web. Durante la evaluación, descubrió un campo de carga de archivos donde los usuarios pueden subir sus fotos de perfil. Mientras escaneaba la página en busca de vulnerabilidades, Richard encontró un exploit de carga de archivos en el sitio web. Richard quiere probar la aplicación web cargando un shell PHP malicioso, pero la página web deniega la carga de archivos. Intentando burlar la seguridad, Richard añadió la extensión 'jpg' al final del archivo. El nuevo nombre del archivo terminaba con '
A. Robo de sesiones
B. Manipulación de cookies
C. Secuencias de comandos en sitios cruzados
D. Manipulación de parámetros
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Irin es una probadora de penetración recién incorporada a XYZ Ltd. Cuando se incorporó, como parte de su formación, su formador la instruyó sobre diversas políticas legales y leyes de seguridad de la información. Durante la formación, se le informó sobre una ley específica de seguridad de la información relacionada con las conductas y actividades, como que es ilegal realizar ataques DoS en cualquier sitio web o aplicación, que es ilegal suministrar y poseer herramientas de hacking, que es ilegal acceder a material informático no autorizado, etc. ¿A qué tipo de
A. Ley de Policía y Justicia de 2006
B. Ley de Protección de Datos de 1998
C. Ley Patriota de 2001
D. Ley de Derechos Humanos de 1998
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El equipo de pruebas de penetración de MirTech Inc. identificó la presencia de varias vulnerabilidades en la codificación de la aplicación web. Prepararon un informe detallado dirigido a los desarrolladores web en relación con los hallazgos. En el informe, el equipo de pruebas de penetración aconsejó a los desarrolladores web que evitaran el uso de funciones de biblioteca estándar peligrosas. También informaron a los desarrolladores web de que la aplicación web copia los datos sin comprobar si caben en la memoria de destino y es susceptible i
A. Desbordamiento del búfer
B. Inyección SQL
C. Secuencias de comandos en sitios cruzados
D. Denegación de servicio
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Se pidió a Sam que realizara pruebas de penetración en una de las redes internas del cliente. Como parte del proceso de pruebas, Sam realizó una enumeración para obtener información sobre los ordenadores pertenecientes a un dominio, la lista de recursos compartidos en los hosts individuales de la red, las políticas y las contraseñas. Identifique la técnica de enumeración.
A. Enumeración NTP
B. Enumeración NetBIOS
C. Enumeración DNS
D. Enumeración SMTP
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Steven está realizando una auditoría de una red inalámbrica. Como parte del trabajo, está intentando descifrar una clave WPA-PSK. Steven ha capturado suficientes paquetes para ejecutar aircrack-ng y descubrir la clave, pero aircrack-ng no dio ningún resultado, ya que no había paquetes de autenticación en la captura. ¿Cuál de los siguientes comandos debería utilizar Steven para generar paquetes de autenticación?
A. aireplay-ng --deauth 11 -a AA:BB:CC:DD:EE:FF
B. airmon-ng start eth0
C. airodump-ng --write capture eth0
D. aircrack-ng
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Michael, un Probador de Penetración Licenciado, quiere crear una réplica exacta de un sitio web original, para poder navegar y pasar más tiempo analizándolo. ¿Cuál de las siguientes herramientas utilizará Michael para realizar esta tarea?
A. VisualRoute
B. NetInspector
C. BlackWidow
D. Zaproxy
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Identifique el PRGA en la siguiente captura de pantalla:
A. replay_src-0124-161120
B. fragmento-0124-161129
C. 0505 933f af2f 740e
D. 0842 0201 000f b5ab cd9d 0014 6c7e 4080
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Peter, un ex empleado descontento de Zapmaky Solutions Ltd., intenta poner en peligro el sitio web de la empresa http://zapmaky.com. Llevó a cabo el escaneo de puertos del sitio web utilizando la herramienta Nmap para extraer la información sobre los puertos abiertos y sus correspondientes servicios. Mientras realizaba el escaneo, se dio cuenta de que algunas de sus peticiones estaban siendo bloqueadas por el cortafuegos desplegado por el personal informático de Zapmaky y quiere saltárselo. Para eludir el cortafuegos, quería emplear el escaneo sigiloso te
A. nmap -sT -v zapmaky
B. nmap -T4 -A -v zapmaky
C. nmap -sX -T4 -A -v zapmaky
D. nmap -sN -A zapmaky
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Richard está trabajando en una tarea de pen testing de una aplicación web para uno de sus clientes. Después de la información preliminar, la recopilación y la exploración de vulnerabilidades, Richard ejecuta la herramienta SQLMAP para extraer la información de la base de datos. ¿Cuál de los siguientes comandos le dará a Richard una salida como la que se muestra en la captura de pantalla?
A. sqlmap -url http://quennhotel
B. sqlmap -url http://quennhotel
C. sqlmap -url http://quennhotel
D. sqlmap -url http://quennhotel
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Una organización ha desplegado una aplicación web que utiliza una técnica de codificación antes de transmitir los datos a través de Internet. Esta técnica de codificación ayuda a la organización a ocultar los datos confidenciales, como credenciales de usuario, archivos adjuntos de correo electrónico, etc., cuando están en tránsito. Esta técnica de codificación toma 3 bytes de datos binarios y los divide en cuatro trozos de 6 bits. A continuación, cada trozo se codifica en un carácter imprimible. Identifique la técnica de codificación empleada por la organización
A. Codificación Unicode
B. Codificación Base64
C. Codificación URL
D. Codificación HTMS
Ver respuesta
Respuesta correcta: B
Cuestionar #17
James es un atacante que quiere atacar XYZ Inc. Ha realizado un reconocimiento de todos los recursos públicos disponibles de la empresa y ha identificado el sitio web oficial de la empresa http://xyz.com. Ha escaneado todas las páginas del sitio web de la empresa en busca de posibles vulnerabilidades que explotar. Por último, en la página de inicio de sesión de la cuenta de usuario del sitio web de la empresa, encontró un formulario de inicio de sesión de usuario que consta de varios campos que aceptan entradas de usuario como nombre de usuario y contraseña. También encontró que cualquier
A. Ataque de inyección LDAP
B. Ataque de incrustación HTML
C. Ataque de inyección Shell
D. Ataque de inyección de archivos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Alisa es responsable de seguridad de redes en Aidos Cyber Security. Durante una auditoría de red periódica, envió a la red fragmentos de paquetes ICMP especialmente diseñados con diferentes valores de desplazamiento, lo que provocó una caída del sistema. ¿Qué ataque está intentando realizar Alisa?
A. Ataque de pellizco de muerte
B. Ataque Fraggle
C. Secuestro de sesión
D. Ataque pitufo
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Un hacker inicia tantas peticiones no válidas a un host de red en la nube que el host utiliza todos sus recursos respondiendo a las peticiones no válidas e ignora las peticiones legítimas. Identificar el tipo de ataque
A. Ataques de denegación de servicio (DoS)
B. Ataques de canal lateral
C. Ataques criptográficos Man-in-the-middle
D. Ataques de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Adam es administrador informático de Syncan Ltd. Está encargado de realizar varias tareas informáticas, como crear nuevas cuentas de usuario, gestionar copias de seguridad/restauraciones, autenticaciones de seguridad y contraseñas, etc. Mientras realiza sus tareas, se le pidió que empleara el protocolo de autenticación más reciente y seguro para cifrar las contraseñas de los usuarios que se almacenan en los sistemas basados en el SO Microsoft Windows. ¿Cuál de los siguientes protocolos de autenticación debería emplear Adam para lograr el objetivo?
A. LANMAN
B. Kerberos
C. NTLM
D. NTLMv2
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: