¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas 2024 ECSA Certificación Preguntas y Pruebas Simuladas, EC-Council Certified Security Analyst | SPOTO

Explore nuestra última 2024 Preguntas de Certificación ECSA & Pruebas simuladas, EC-Council Certified Security Analyst | SPOTO. Nuestra plataforma ofrece una amplia gama de recursos que incluyen pruebas de práctica, pruebas gratuitas, materiales de práctica de examen, preguntas de examen en línea, preguntas de muestra, vertederos de examen y preguntas y respuestas de examen. Sumérgete en nuestros exámenes de prueba meticulosamente diseñados para simular el entorno de prueba real y mejorar tu preparación para el examen de certificación. Con nuestras últimas pruebas de práctica, puede abordar con confianza el examen ECSA y aumentar sus posibilidades de éxito. La certificación EC-Council Certified Security Analyst valida la experiencia en la fase analítica del hacking ético y complementa la certificación CEH. Avanza tus habilidades más allá de CEH y domina el análisis de herramientas y tecnologías de hacking con los materiales de examen elaborados por expertos de SPOTO. Prepárate eficazmente y ten éxito en tu viaje de certificación con las últimas pruebas de práctica de SPOTO's.

 

Realizar otros exámenes en línea

Cuestionar #1
El servicio Finger muestra información como los usuarios conectados actualmente, la dirección de correo electrónico, el nombre completo, etc. ¿Cuál de los siguientes puertos escanearía para identificar este servicio durante una prueba de penetración?
A. Puerto 89
B. Puerto 99
C. Puerto 69
D. Puerto 79
Ver respuesta
Respuesta correcta: C
Cuestionar #2
A William, un especialista en pruebas de penetración de una empresa de pruebas de penetración, se le pidió que obtuviera información sobre el servidor SMTP de una red objetivo. ¿Qué debe hacer William para obtener la información del servidor SMTP?
A. Enviar un mensaje de correo electrónico a un usuario inexistente de la organización de destino y comprobar si hay un encabezado de correo rebotado
B. Examinar las variables de sesión
C. Examinar los números de secuencia TCP
D. Buscar información disponible en el código fuente de la página web
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Jason es un probador de penetración, y después de completar la prueba de penetración inicial, quería crear un informe de prueba de penetración final que consiste en todas las actividades realizadas a lo largo del proceso de prueba de penetración. Antes de crear el informe final de la prueba de penetración, ¿cuál de los siguientes informes debería preparar Jason para verificar si falta alguna información crucial en el informe?
A. Informe de actividades
B. Informe de acogida
C. Informe de usuario
D. Proyecto de informe
Ver respuesta
Respuesta correcta: B
Cuestionar #4
James es consultor de seguridad en Big Frog Software Pvt Ltd. Es experto en tareas de Footprinting e Ingeniería Social. El jefe de su equipo le encargó que buscara detalles sobre el objetivo mediante reconocimiento pasivo. James utilizó sitios web para comprobar la popularidad de enlaces del nombre de dominio del cliente. ¿Qué información proporciona la popularidad de los enlaces?
A. Información sobre los recursos de la red
B. Información sobre los visitantes, su geolocalización, etc
C. Información sobre el servidor y su infraestructura
D. Información sobre el socio de la organización
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Frank es analista de seguridad senior en Roger Data Systems Inc. La empresa le pidió que realizara una prueba de penetración de bases de datos en la red de su cliente para determinar si la base de datos es vulnerable a ataques o no. El cliente no reveló ninguna información sobre la base de datos que utiliza. Como pen tester, Frank sabe que cada base de datos se ejecuta en su propio puerto por defecto. Así que empezó a escanear el puerto de la base de datos usando la herramienta Nmap y probó diferentes comandos usando los números de puerto por defecto y tuvo éxito con lo siguiente
A. MySQL
B. Microsoft SQL Server
C. SQLite
D. Oracle
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Estás enumerando un sistema de destino. ¿Cuál de los siguientes comandos de PortQry dará un resultado similar a la captura de pantalla siguiente:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Los servicios de AB Cloud proporcionan a los usuarios servicios de plataforma virtual además de almacenamiento. La empresa ofrece a los usuarios API, conectividad central y entrega, abstracción y hardware como parte del servicio. ¿Cómo se llama el servicio que ofrece AB Cloud Services?
A. Servicios de aplicaciones web
B. Plataforma como servicio (PaaS)
C. Infraestructura como servicio (IaaS)
D. Software como servicio (SaaS)
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Ha implementado DNSSEC en su servidor DNS interno principal para protegerlo de varios ataques DNS. Los usuarios de la red se quejan de que no son capaces de resolver nombres de dominio a direcciones IP en determinados momentos. ¿Cuál podría ser la razón probable?
A. DNSSEC no ofrece protección contra ataques de denegación de servicio (DoS)
B. DNSSEC no garantiza la autenticidad de una respuesta DNS durante un ataque
C. DNSSEC no protege la integridad de una respuesta DNS
D. DNSSEC no garantiza la no existencia de un nombre de dominio o tipo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Moses, un hacker profesional, intenta saturar el ordenador víctima transmitiendo solicitudes de conexión TCP más rápido de lo que el ordenador puede procesarlas. Comienza enviando múltiples paquetes SYN de un tamaño de entre 800 y 900 bytes con direcciones de origen y números de puerto falsos. La intención principal de Moses detrás de este ataque es agotar los recursos del servidor y saturar la red de la organización objetivo. Identifique el tipo de ataque realizado por Moisés
A. Ataque VTP
B. Ataque DoS
C. Ataque ARP
D. Ataque HSRP
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Para qué sirve el comando Traceroute?
A. Para extraer información sobre la topología de la red, los enrutadores de confianza y las ubicaciones de los cortafuegos
B. Para extraer información sobre puertos cerrados
C. Para extraer información sobre el funcionamiento del servidor
D. Para extraer informacion sobre puertos abiertos
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Fred, propietario de una empresa llamada Skyfeit Ltd., quiere probar la red de la empresa para detectar la presencia de vulnerabilidades y lagunas. Contrató a un equipo de pruebas de penetración de terceros y les pidió que realizaran las pruebas de penetración en su infraestructura organizativa. Fred informó al equipo sobre su infraestructura de red y les proporcionó un conjunto de direcciones IP en las que pueden realizar las pruebas. Les dio instrucciones estrictas de no realizar ataques DDoS ni acceder a los servidores de dominio de la empresa.
A. Pruebas anunciadas
B. Pruebas a ciegas
C. Pruebas de caja gris
D. Pruebas sin previo aviso
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Verónica, un probador de penetración en una empresa MNC superior, está tratando de violar la base de datos de la empresa como parte de las pruebas de penetración SQLi. Empezó a utilizar las técnicas SQLi para probar el nivel de seguridad de la base de datos. Insertó nuevos comandos de base de datos en la sentencia SQL y adjuntó un comando EXECUTE de SQL Server a las sentencias SQL vulnerables. ¿Cuál de las siguientes técnicas SQLi se utilizó para atacar la base de datos?
A. Inyección de llamadas a funciones
B. Inclusión de ficheros
C. Desbordamiento del búfer
D. Inyección de código
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Ross realiza pruebas de seguridad en los activos de red de su empresa y elabora un informe detallado de todos los hallazgos. En su informe, explica claramente el enfoque metodológico que ha seguido para encontrar las lagunas en la red. Sin embargo, su informe no menciona las brechas de seguridad que pueden ser explotadas o la cantidad de daño que puede resultar de la explotación exitosa de las lagunas. El informe ni siquiera menciona las medidas correctoras que deben adoptarse para proteger la red
A. Pruebas de penetración
B. Evaluación de la vulnerabilidad
C. Evaluación de riesgos
D. Auditoría de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Nick es un probador de penetración en Stanbiz Ltd. Como parte de su trabajo, analizaba el tráfico de red utilizando varios filtros en la herramienta Wireshark. Mientras olfateaba el tráfico de red, utilizó el filtro Wireshark "tcp.port==1433" para obtener información relacionada con una base de datos específica, ya que el puerto número 1433 es el puerto predeterminado de esa base de datos específica. ¿Cuál de las siguientes bases de datos es el objetivo de Nick en su prueba?
A. PostgreSQL
B. Oracle
C. MySQL
D. Microsoft SQL Server
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Frank está realizando una prueba de penetración inalámbrica para una organización. Utilizando diferentes técnicas de ataque inalámbrico, ha conseguido descifrar la clave WPA-PSK. Está intentando conectarse a la red inalámbrica utilizando la clave WPA-PSK. Sin embargo, no puede conectarse a la WLAN porque el objetivo utiliza filtrado MAC. ¿Cuál sería la forma más sencilla para Frank de evitarlo y conectarse a la WLAN?
A. Intentar descifrar la clave WEP
B. Crackear las credenciales de acceso al router Wi-Fi y desactivar la ACL
C. Husmear el tráfico de la WLAN y falsificar su dirección MAC a la que ha capturado
D. Usar el comando deauth de aircrack-ng para deautenticar un usuario conectado y secuestrar la sesion
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Stuart ha descifrado con éxito la contraseña WPA-PSK durante su tarea de pen testing inalámbrico. Sin embargo, no puede conectarse al punto de acceso utilizando esta contraseña. ¿Cuál podría ser la razón?
A. Es un punto de acceso no autorizado
B. El punto de acceso implementa otra capa de cifrado WEP
C. El punto de acceso implementa un inhibidor de señal para protegerse de los atacantes
D. El punto de acceso implementa filtrado MAC
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Rebecca, una analista de seguridad, estaba auditando la red de su organización. Durante la exploración, encontró un servicio que se ejecutaba en un host remoto y que le ayudó a enumerar información relacionada con cuentas de usuario, interfaces de red, enrutamiento de red y conexiones TCP. ¿Cuál de los siguientes servicios permitió a Rebecca enumerar la información?
A. NTP
B. SNMP
C. SMPT
D. SMB
Ver respuesta
Respuesta correcta: B
Cuestionar #18
JUA Networking Solutions es un grupo de profesionales certificados en hacking ético con una amplia cartera de clientes. Stanley trabaja como probador de penetración en esta empresa. El grupo Future se puso en contacto con JUA para realizar una prueba de penetración interna. Stanley realiza varias secuencias de pruebas de penetración y obtiene información sobre los recursos y recursos compartidos de la red, tablas de enrutamiento, configuraciones de auditoría y servicios, detalles de SNMP y DNS, nombres de máquinas, usuarios y grupos, aplicaciones y banners. Identifique la técnica que proporcionó a Stanley esta información
A. Enumeración
B. Olfateando
C. Barridos de ping
D. Exploración de puertos
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Christen es un reputado especialista en pruebas de penetración SQL en Estados Unidos. Una empresa multinacional de comercio electrónico le contrató para comprobar si había vulnerabilidades en la base de datos SQL. Christen quería realizar pruebas de penetración SQL en la base de datos introduciendo una cantidad masiva de datos para colapsar la aplicación web de la empresa y descubrir errores de codificación que pudieran dar lugar a un ataque de inyección SQL. ¿Cuál de las siguientes técnicas de prueba está utilizando Christen?
A. Pruebas Fuzz
B. Inyección de procedimientos almacenados
C. Explotación sindical
D. Explotación automatizada
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Los probadores de penetración están obligados a seguir marcos estándar predefinidos en la elaboración de formatos de informes de pruebas de penetración. ¿Cuál de las siguientes normas NO sigue las metodologías utilizadas habitualmente en las pruebas de penetración?
A. Instituto Nacional de Normas y Tecnología (NIST)
B. Marco de Evaluación de la Seguridad de los Sistemas de Información (ISSAF)
C. Proyecto abierto de seguridad de las aplicaciones web (OWASP)
D. Sociedad Americana de Materiales de Ensayo (ASTM)
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: