¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas de muestra del examen ECSA diseñadas por expertos, EC-Council Certified Security Analyst | SPOTO

Explore nuestro experto diseñado ECSA examen de preguntas de muestra & Respuestas, EC-Council Certified Security Analyst | SPOTO. Nuestra plataforma ofrece una amplia gama de recursos que incluyen pruebas de práctica, pruebas gratuitas, materiales de práctica de examen, preguntas de examen en línea, vertederos de examen y preguntas y respuestas de examen. Sumérgete en nuestras preguntas de muestra meticulosamente elaboradas para mejorar tu comprensión de los conceptos clave y prepararte para el examen de certificación. Utilice nuestros exámenes de prueba para simular el entorno de examen real y evaluar su preparación. Con nuestras últimas pruebas de práctica, puede abordar con confianza el examen ECSA y aumentar sus posibilidades de éxito. La certificación EC-Council Certified Security Analyst valida la experiencia en la fase analítica del hacking ético y complementa la certificación CEH. Avanza tus habilidades más allá de CEH y domina el análisis de herramientas y tecnologías de hacking con los materiales de examen curados por expertos de SPOTO's. Prepárate eficazmente y ten éxito en tu viaje de certificación con SPOTO.

Realizar otros exámenes en línea

Cuestionar #1
George trabaja en 3D-Networks Ltd como administrador de red. Recibió un correo electrónico de uno de sus clientes en el que se le informaba de que el sitio web de la empresa del cliente tenía algunos fallos y que estaban recibiendo continuos correos electrónicos de clientes sobre los inconvenientes. Al comprobar los servidores web, encontró lagunas en los servidores DNS e instaló búsquedas DNSSEC-Aware. Esto hizo que el sitio funcionara y el cliente quedó satisfecho con el resultado. ¿Qué problemas tiene un sitio web sin DNSSEC?
A. Los usuarios obtendrán más información de la deseadA
B. Los comandos del usuario se retrasarán y es posible que no se entregue la información que solicitó
C. El sitio se vuelve lento y vulnerable
D. Un usuario de Internet malintencionado puede cortar la solicitud y devolver información incorrecta suplantando la respuestA
Ver respuesta
Respuesta correcta: A
Cuestionar #2
StarMotel es una importante cadena hotelera mundial que utiliza soluciones de alta tecnología para facilitar la estancia de sus huéspedes. En esas soluciones de alta tecnología, han desplegado tarjetas RFID con las que los huéspedes pueden acceder a la habitación de hotel asignada. Atento a la tecnología RFID y con el objetivo de explotarla, John, un hacker profesional, decidió piratearla para obtener acceso a cualquier habitación del hotel en cuestión. Para ello, primero sacó una tarjeta RFID de la papelera del hotel y la identificó con un código RFID
A. Ataque de suplantación RFID
B. Ataque de ingeniería inversa
C. Ataque de repetición RFID
D. Ataque de análisis de potencia
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Como mecanismo normal de handshake a tres bandas, el sistema A envía un paquete ACK al sistema
A.
B. En este caso, el cliente B está esperando un paquete ACK del cliente
C.
D.
E.
F.
G.
Ver respuesta
Respuesta correcta: A
Cuestionar #4
GenSec Inc, una empresa con sede en el Reino Unido, utiliza la base de datos Oracle para almacenar todos sus datos. La empresa también utiliza Oracle DataBase Vault para restringir el acceso de los usuarios a áreas específicas de su base de datos. GenSec contrató a un experto en pruebas de penetración y auditor de seguridad llamado Victor para comprobar las vulnerabilidades de Oracle DataBase Vault de la empresa. Se le pidió que encontrara todas las vulnerabilidades posibles que pudieran eludir el Oracle DB Vault de la empresa. Victor probó diferentes tipos de ataques para penetrar en el Oracle DB Vault de la empresa
A. Ataque Man-in-the-Middle
B. Ataque de denegación de servicio
C. Ataque de repetición
D. Inyección SQL
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Gibson, analista de seguridad de MileTech Solutions, está realizando pruebas de penetración en la nube. Como parte de este proceso, necesita comprobar si existen problemas de gobernanza y cumplimiento de los servicios en la nube. ¿Cuál de los siguientes documentos ayuda a Gibson a comprobar si el proveedor de servicios en la nube es auditado y certificado periódicamente en relación con cuestiones de cumplimiento?
A. Acuerdo de nivel de servicio
B. Acuerdo de utilización de datos
C. Acuerdo ROE
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Una organización se enfrentó recientemente a un ciberataque en el que un atacante capturó credenciales de usuario legítimas y obtuvo acceso a los sistemas de información críticos. También dirigió a otros hackers malintencionados para que accedieran a los sistemas de información. Para defenderse y prevenir este tipo de ataques en el futuro, la organización ha decidido enrutar todo el tráfico de red entrante y saliente a través de un proxy de acceso centralizado, además de validar las credenciales de usuario. ¿Cuál de los siguientes mecanismos defensivos está probando la organización?
A. Autenticación
B. Serialización
C. Cifrado
D. Hashing
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Estás trabajando en un encargo de pen testing. Su cliente le ha pedido un documento que le muestre el progreso detallado del pen testing. ¿Qué documento pide el cliente?
A. Documento de alcance del trabajo (SOW)
B. Regla de compromiso con las firmas de ambas partes
C. Plan del proyecto con estructura de desglose del trabajo
D. Registro de compromisos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un empleado descontento, Robert, tiene como objetivo adquirir secretos comerciales de la organización en la que trabaja y quiere venderlos a una organización competidora para obtener algún beneficio económico. Empezó a recopilar información sobre la organización y, de algún modo, se enteró de que ésta estaba celebrando una reunión para debatir futuros planes de negocio. Para recabar información sobre los planes de negocio de la organización, construyó un dispositivo de escucha que llevaba en el bolso y llegó al lugar de la reunión vestido con un traje de etiqueta
A. Vishing
B. Phishing
C. Surf de hombro
D. Espionaje
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Qué tipo de prueba de penetración requerirá que envíe los Cuestionarios de Control Interno (ICQ) al cliente?
A. Pruebas de caja blanca
B. Pruebas de caja negra
C. Pruebas a ciegas
D. Pruebas sin previo aviso
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Durante un handshake DHCP en una red IPv4, ¿cuál de los siguientes mensajes contiene la información de direccionamiento IP real para que la utilicen los clientes?
A. DHCPDISCOVER
B. DHCPACK
C. RESPUESTA
D. SOLICIT
Ver respuesta
Respuesta correcta: A
Cuestionar #11
John trabaja como analista de seguridad de la nube en una organización. La dirección le ha encargado que implemente una tecnología en la infraestructura de la nube que permita a la organización compartir los recursos subyacentes de la nube, como el servidor, los dispositivos de almacenamiento y la red. ¿Cuál de las siguientes tecnologías debe emplear John?
A. Tecnología VoIP
B. Tecnología de virtualización
C. Tecnología RFID
D. Tecnología del sitio
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Rock es un empleado descontento de XYZ Inc. Quería vengarse. Para ello, creó un software malicioso que visita automáticamente todas las páginas del sitio web de la empresa, comprueba las páginas en busca de enlaces importantes a otros contenidos de forma recursiva y las indexa en un flujo lógico. Utilizando este software malicioso, recopiló mucha información crucial necesaria para explotar la organización. ¿Qué tipo de software desarrolló Rock?
A. Araña web
B. Web fuzzer
C. Escáner web
D. Proxy web
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Michael, un probador de penetración de Rolatac Pvt. Ltd., ha completado su prueba de penetración inicial y ahora tiene que crear un informe de pruebas de penetración para el cliente de la empresa, la dirección y los altos funcionarios para su referencia. Para ello, creó un informe que proporciona un resumen detallado del proceso completo de pruebas de penetración del proyecto al que se ha sometido, sus resultados y recomendaciones para futuras pruebas y explotación. En el escenario anterior, ¿qué tipo de informe de pruebas de penetración ha elaborado Micha
A. Informe del anfitrión
B. Informe de actividades
C. Informe de usuario
D. Informe ejecutivo
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Adam es un probador de penetración senior en XYZsecurity Inc. Está auditando una red inalámbrica en busca de vulnerabilidades. Antes de empezar la auditoría, quiere asegurarse de que la tarjeta inalámbrica de su máquina soporta inyección. Ha decidido utilizar la última versión de la herramienta aircrack-ng. ¿Cuál de los siguientes comandos ayudará a Adam a comprobar si su tarjeta inalámbrica soporta inyección?
A. aireplay-ng -9 wlan0
B. airodump-ng wlan0
C. airdecap-ng -3 wlan0
D. aireplay-ng -5 -b wlan0
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de los siguientes documentos previos a la contratación identifica los sistemas que se van a probar, los tipos de pruebas y la profundidad de las pruebas?
A. Proyecto de informe
B. Carta de intenciones
C. Regla de compromiso
D. Carta de autorización
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Mientras audita una aplicación web en busca de vulnerabilidades, Donald utiliza el proxy Burp y modifica las peticiones get como se indica a continuación: http://www.example.com/GET/process.php./../../../../../../../../etc/password ¿Qué intenta conseguir Donald?
A. Donald está modificando el archivo process
B. Donald está intentando atravesar directorios para extraer el archivo /etc/password
C. Donald está intentando la inyección SQL para extraer el contenido del archivo /etc/password
D. Donald esta tratando de subir el archivo /etc/password a la carpeta raiz del servidor web
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Un atacante se hace pasar por repartidor de pizzas y espera fuera de la empresa objetivo. Observó que un empleado de la empresa estaba obteniendo la aprobación de seguridad para entrar en el recinto. Cuando el empleado está abriendo la puerta de entrada de la empresa, el atacante le pide que mantenga la puerta abierta para entrar en la empresa. En el escenario anterior, identifique la técnica utilizada por el atacante para entrar en la empresa
A. Buceo en contenedores
B. Vishing
C. Tailgating
D. Phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Charles, un probador de penetración de red, forma parte de un equipo que evalúa la seguridad de los dispositivos perimetrales de una organización. Está utilizando el siguiente comando de Nmap para saltarse el cortafuegos: nmap -D 10.10.8.5, 192.168.168.9, 10.10.10.12 ¿Qué está intentando hacer Charles?
A. Fragmentación de paquetes
B. Ocultar una exploración con señuelos
C. Suplantación de la dirección de origen
D. Suplantación del número de puerto de origen
Ver respuesta
Respuesta correcta: B
Cuestionar #19
El equipo de seguridad descubrió que el conmutador de red había cambiado su comportamiento al modo de aprendizaje y funcionaba como un concentrador. La tabla CAM del conmutador estaba llena de tráfico innecesario. Alguien intentó penetrar en el espacio de la red atacando los conmutadores de red. Redactaron un informe y lo presentaron a las autoridades superiores. ¿Qué tipo de ataque realizaron los atacantes contra el conmutador de red?
A. Envenenamiento DNS
B. Ataque MITM
C. Inundación MAC
D. Envenenamiento ARP
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Depp Networks es líder en la prestación de servicios de hacking ético. Se les encargó examinar la solidez de la red de un cliente. Tras utilizar una amplia gama de pruebas, finalmente se centraron en el túnel ICMP para eludir el cortafuegos. ¿Qué factor hace que el tunelado ICMP sea apropiado para eludir el cortafuegos?
A. Inspección profunda de paquetes
B. Los cortafuegos no pueden inspeccionar paquetes ICMP
C. Los cortafuegos no pueden manejar los paquetes fragmentados
D. La parte de la carga útil es arbitraria y no es examinada por la mayoría de los cortafuegos
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: