¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen ECSA de EC-Council para una preparación completa

Prepárate para conquistar el examen EC-Council Certified Security Analyst (ECSA) con las preguntas de práctica ECSA integrales de SPOTO. Estas preguntas y respuestas meticulosamente elaboradas cubren todos los temas esenciales, proporcionándote preguntas de práctica realistas y exámenes de prueba que simulan el ambiente real del examen. Aproveche estos valiosos materiales de estudio de preparación para el examen y los recursos de examen para identificar las lagunas de conocimiento y reforzar su comprensión. Las preguntas de práctica ECSA de SPOTO están diseñadas para brindarle la confianza y las habilidades necesarias para aprobar con éxito. Con una amplia gama de preguntas de examen elaboradas por expertos, estarás completamente preparado para enfrentar los desafíos analíticos de la piratería ética y sobresalir en la certificación ECSA.
Realizar otros exámenes en línea

Cuestionar #1
Identifique el tipo de mecanismo de autenticación representado a continuación:
A. TLMv1
B. TLMv2
C. ash de LAN Manager
D. Kerberos
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Identifique el tipo de prueba que se realiza sin dar ninguna información a los empleados o al responsable administrativo de la organización.
A. Pruebas sin previo aviso
B. Pruebas a doble ciego
C. Pruebas anunciadas
D. Pruebas a ciegas
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes se desarrolla para abordar a tiempo los problemas de seguridad y reducir el uso indebido o la amenaza de ataques en una organización?
A. Listas de control de vulnerabilidades
B. Listas de comprobación de la configuración
C. Plan de acción
D. Plan de pruebas
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Los cortafuegos de filtrado de paquetes suelen formar parte de un router. En un cortafuegos de filtrado de paquetes, cada paquete se compara con un conjunto de criterios antes de ser reenviado. Dependiendo del paquete y de los criterios, el cortafuegos puede:i)Eliminar el paquetetii)Reenviarlo o enviar un mensaje al remitente
A. Capa de aplicación
B. Capa física
C. Capa de transporte
D. Capa de red
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Qué tipo de política de seguridad se aplica a la siguiente configuración? i) Proporciona la máxima seguridad al tiempo que permite peligros conocidos, pero necesarios ii) Todos los servicios están bloqueados; no se permite nadaiii) Los servicios seguros y necesarios se habilitan individualmenteiv) Los servicios y procedimientos no esenciales que no pueden hacerse seguros NO están permitidosv)Todo se registra
A. olítica paranoica
B. olítica prudente
C. olítica permisiva
D. Política promiscua
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una Zona Desmilitarizada (DMZ) es un host informático o una pequeña red insertada como "zona neutral" entre la red privada de una empresa y la red pública exterior. El uso de un protocolo dentro de un entorno DMZ es muy variable en función de las necesidades específicas de una organización. La escalada de privilegios, el compromiso del sistema cuando el código se ejecuta con credenciales de root y los ataques DoS son los puntos débiles básicos de ¿cuál de los siguientes protocolos?
A. rotocolo ligero de acceso a directorios (LDAP)
B. rotocolo simple de gestión de red (SNMP)
C. elnet
D. ecure Shell (SSH)
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes tipos de 802.11 tiene WLAN como soporte de red?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Identificar la fórmula correcta del rendimiento de la inversión (ROI).
A. OI = ((Rentabilidad Esperada \xad Coste de Inversión) / Coste de Inversión) * 100
B. OI = (Rendimiento esperado + Coste de la inversión) / Coste de la inversión
C. OI = (Rentabilidad prevista Coste de la inversión) / Coste de la inversión
D. OI = ((Rendimiento esperado + Coste de la inversión) / Coste de la inversión) * 100
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Uno de los pasos en la recopilación de información es realizar búsquedas sobre una empresa utilizando palabras clave complejas en Google. ¿Qué palabras clave de búsqueda utilizarías en el motor de búsqueda de Google para encontrar todas las presentaciones de PowerPoint que contengan información sobre una empresa objetivo, ROCHESTON?
A. OCHESTON formato de archivo:+ppt
B. OCHESTON ppt:cadena de archivos
C. OCHESTON filetype:ppt
D. OCHESTON +ppt:filesearch
Ver respuesta
Respuesta correcta: C
Cuestionar #10
El Protocolo de Control de Transmisión (TCP) es un protocolo de cuatro capas orientado a la conexión. Se encarga de dividir los mensajes en segmentos, reensamblarlos en la estación de destino y volver a enviarlos. ¿Cuál de los siguientes protocolos no utiliza el TCP?
A. rotocolo de resolución inversa de direcciones (RARP)
B. TTP (Protocolo de transferencia de hipertexto)
C. MTP (Protocolo simple de transferencia de correo)
D. Telnet
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Durante el proceso de fingerprinting de un entorno de aplicación web, ¿qué hay que hacer para analizar las cabeceras de petición HTTP y HTTPS y el código fuente HTML?
A. xaminar la fuente de las páginas disponibles
B. ealizar Web Spidering
C. ealizar el Banner Grabbing
D. omprobar el Procesamiento HTTP y HTML por el Navegador
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes informaciones no proporciona el documento de Reglas de Enfrentamiento (ROE)?
A. écnicas de recogida de datos de los sistemas al finalizar la prueba
B. écnicas de exclusión de datos de los sistemas al finalizar la prueba
C. etalles sobre cómo deben transmitirse los datos durante y después de la prueba
D. Detalles sobre el tratamiento de los datos de la organización durante y después de la prueba
Ver respuesta
Respuesta correcta: A
Cuestionar #13
En Linux, el archivo /etc/shadow almacena la contraseña real en formato cifrado para la cuenta del usuario con propiedades añadidas asociadas a la contraseña del usuario.En el ejemplo de archivo /etc/shadow que aparece a continuación, ¿qué indica la cadena de letras en negrita? Vivek: $1$fnffc$GteyHdicpGOfffXX40w#5:13064:0:99999:7
A. úmero de días que se avisa al usuario antes de la fecha de caducidad
B. úmero mínimo de días necesarios entre cambios de contraseña
C. úmero máximo de días de validez de la contraseña
D. Última contraseña modificada
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Acaba de aprobar el examen ECSA y está a punto de empezar su primer trabajo de consultoría realizando auditorías de seguridad para una institución financiera de Los Ángeles. El director de TI de la empresa para la que vas a trabajar intenta ver si recuerdas tu clase de ECSA. Le pregunta sobre la metodología que utilizará para probar la red de la empresa
A. etodología IBM
B. etodología del TPL
C. etodología Google
D. etodología Microsoft
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Se trata de un grupo de personas contratadas para dar detalles de las vulnerabilidades presentes en el sistema encontradas tras una prueba de penetración. Son especialistas en pruebas de penetración y analistas de intrusión de élite y extremadamente competentes. Este equipo prepara un informe sobre las vulnerabilidades del sistema, los métodos de ataque y cómo defenderse de ellas
A. quipo azul
B. quipo Tigre
C. quipo gorila
D. Equipo León
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Muchos proyectos de seguridad y cumplimiento comienzan con una idea sencilla: evaluar el riesgo, las vulnerabilidades y las infracciones de la organización. Llevar a cabo una evaluación de riesgos para la seguridad informática es fundamental para la seguridad general de cualquier organización. Una evaluación eficaz de los riesgos para la seguridad puede prevenir las violaciones y reducir el impacto de las que se produzcan.¿Cuál es la fórmula para calcular el riesgo?
A. iesgo = Presupuesto x Tiempo
B. iesgo = Fondo de comercio x Reputación
C. iesgo = Pérdida x Factor de exposición
D. iesgo = Amenazas x Ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Cuál de las siguientes leyes hace realidad el riesgo para la reputación derivado de una seguridad deficiente, ya que exige la divulgación pública de cualquier violación de la seguridad que afecte a información personal si ésta no está cifrada o si se cree razonablemente que la información ha sido adquirida por una persona no autorizada?
A. alifornia SB 1386
B. arbanes-Oxley 2002
C. ey Gramm-Leach-Bliley (GLBA)
D. Ley Patriota de 2001
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Una antena es un dispositivo diseñado para transmitir y recibir ondas electromagnéticas, generalmente denominadas ondas de radio. ¿Cuál de los siguientes tipos de antena se ha desarrollado a partir de la tecnología de guía de ondas?
A. ntenas de ondas de fuga
B. ntenas de apertura
C. ntena reflectora
D. ntena direccional
Ver respuesta
Respuesta correcta: B
Cuestionar #19
¿Cuál de las siguientes es una alerta de aplicación devuelta por una aplicación web que ayuda a un atacante a adivinar un nombre de usuario válido?
A. ombre de usuario o contraseña no válidos
B. o se ha encontrado el nombre de usuario de la cuenta
C. ontraseña incorrecta
D. Nombre de usuario o contraseña incorrectos
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Las pruebas de caja negra son un método de comprobación de software que examina la funcionalidad de una aplicación (por ejemplo, lo que hace el software) sin indagar en sus estructuras o funcionamiento internos. Las pruebas de caja negra se utilizan para detectar problemas en sentencias SQL y vulnerabilidades de inyección SQL.
A. Enviar comillas simples como datos de entrada para detectar casos en los que la entrada del usuario no está desinfectada
B. Enviar comillas dobles como datos de entrada para detectar casos en los que la entrada del usuario no está desinfectada
C. Enviar largas cadenas de datos basura, de la misma forma que enviarías cadenas para detectar desbordamientos de búfer
D. Utilizar un corchete derecho (el carácter ]) como dato de entrada para detectar los casos en los que la entrada del usuario se utiliza como parte de un identificador SQL sin ninguna limpieza de entrada
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Estás intentando localizar el Portal predeterminado de Microsoft Outlook Web Access utilizando la búsqueda de Google en Internet. ¿Qué cadena de búsqueda utilizará para localizarlos?
A. ntitle: "servidor exchange"
B. utlook: "buscar"
C. ocate: "página de inicio de sesión"
D. llinurl: "exchange/logon
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Un chipset es un grupo de circuitos integrados diseñados para funcionar juntos y que suelen comercializarse como un único producto" Por lo general, se trata de los chips de la placa base o de los chips utilizados en la tarjeta de expansión. ¿Cuál de las siguientes opciones está bien soportada en la mayoría de las aplicaciones inalámbricas?
A. hipsets Orinoco
B. hipsets Prism II
C. hipset Atheros
D. Chipset Cisco
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Está realizando una serie de pruebas en su red para comprobar si existen vulnerabilidades de seguridad. Después de las horas normales de trabajo, inicia un ataque DoS contra su cortafuegos externo. El cortafuegos se bloquea rápidamente y queda inutilizable. A continuación, inicia una conexión FTP desde una IP externa a su red interna. La conexión se realiza correctamente a pesar de tener bloqueado el FTP en el cortafuegos externo. ¿Qué ha ocurrido?
A. El cortafuegos ha fallado
B. El cortafuegos falló
C. El cortafuegos falló-cerró
D. La ACL del firewall ha sido purgada
Ver respuesta
Respuesta correcta: A
Cuestionar #24
¿Cuál de las siguientes herramientas de análisis de registros se utiliza para analizar los archivos de registro del servidor?
A. nálisis del rendimiento de la herramienta Logs
B. erramienta de prueba de interfaz de sniffer de red
C. erramienta C
D. erramienta Event Log Tracker
Ver respuesta
Respuesta correcta: C
Cuestionar #25
James, un becario de investigación, recibió un correo electrónico en el que se le informaba de que alguien estaba intentando acceder a su cuenta de Google desde un dispositivo desconocido. Cuando abrió el mensaje de correo electrónico, parecía una notificación estándar de Google en la que se le pedía que hiciera clic en el siguiente enlace para seguir adelante. Este enlace redirigía a una página web maliciosa en la que se le engañaba para que proporcionara las credenciales de la cuenta de Google. James observó que la URL empezaba por www.translate.google.com, lo que le daba una apariencia legítima
A. SMiShing
B. Buceo en contenedores
C. Phishing
D. Vishing
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Un sistema de detección de intrusiones inalámbricas (WIDS) supervisa el espectro radioeléctrico para detectar la presencia de puntos de acceso no autorizados y el uso de herramientas de ataque inalámbricas. El sistema supervisa el espectro radioeléctrico utilizado por las LAN inalámbricas y avisa inmediatamente al administrador del sistema cuando detecta un punto de acceso no autorizado, lo que suele hacerse comparando la dirección MAC de los dispositivos inalámbricos participantes
A. Ingeniería social
B. Inyección SQL
C. anipulación de parámetros
D. Ataque de intermediario
Ver respuesta
Respuesta correcta: D
Cuestionar #27
George, un ex empleado de Netabb Ltd. con los sentimientos heridos por su despido, intenta vengarse de la empresa. De forma aleatoria, intentó varios ataques contra la organización. Como algunos de los empleados utilizaban contraseñas poco seguras para sus cuentas de usuario, George consiguió descifrar las cuentas de usuario de varios empleados con la ayuda de un archivo de contraseñas comunes.¿Qué tipo de ataque de descifrado de contraseñas realizó George?
A. Ataque híbrido
B. Ataque de diccionario
C. Ataque de fuerza bruta
D. Ataque de cumpleaños
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿De dónde se pueden obtener pistas sobre el entorno subyacente de la aplicación?
A. Por la extensión del fichero
B. Desde archivo ejecutable
C. De tipos de archivos y directorios
D. A partir del código fuente
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Si una aplicación web envía cookies HTTP como método de transmisión de testigos de sesión, ¿a cuál de los siguientes ataques puede ser vulnerable?
A. taque de manipulación de parámetros
B. Ataque de inyección SQL
C. ecuestro de sesión
D. Ataque de petición cruzada
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Los números de puerto se utilizan para hacer un seguimiento de las diferentes conversaciones que cruzan la red al mismo tiempo. Tanto TCP como UDP utilizan números de puerto (socket) para pasar información a las capas superiores. Los números de puerto tienen rangos asignados. ¿Cuál de los siguientes se considera un número de puerto superior a 1024?
A. úmeros de puerto asignados dinámicamente
B. Números de puerto asignados estáticamente
C. Números de puerto conocidos
D. Números de puerto no registrados
Ver respuesta
Respuesta correcta: A
Cuestionar #31
¿Qué tipo de enfoque de evaluación de vulnerabilidades comienza por crear un inventario de los protocolos que se encuentran en la máquina?
A. valuación basada en inferencias
B. oluciones de evaluación basadas en servicios
C. oluciones de evaluación basadas en productos
D. Evaluación basada en los árboles
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de los siguientes atributos tiene un valor LM y NTLMv1 como 64bit + 64bit + 64bit y NTLMv2 como 128 bits?
A. ongitud de la clave hash
B. /R Valor Longitud
C. /R Longitud de la clave
D. ongitud del valor hash
Ver respuesta
Respuesta correcta: B
Cuestionar #33
En el proceso de pirateo de una aplicación web, los atacantes manipulan las peticiones HTTP para subvertir los esquemas de autorización de la aplicación modificando los campos de entrada relacionados con el ID de usuario, el nombre de usuario, el grupo de acceso, el coste, los nombres de archivo, los identificadores de archivo, etc. Primero acceden a la aplicación web utilizando una cuenta con pocos privilegios y luego escalan privilegios para acceder a los recursos protegidos. ¿Qué ataque se ha llevado a cabo?
A. Ataque de inyección XPath
B. Ataque de autorización
C. Ataque de autenticación
D. Ataque de inyección de trama
Ver respuesta
Respuesta correcta: B
Cuestionar #34
John está utilizando Firewalk para probar la seguridad de su cortafuegos Cisco PIX. También está utilizando un sniffer situado en una subred que reside en lo más profundo de su red. Después de analizar los archivos de registro del sniffer, no ve nada del tráfico producido por Firewalk. ¿A qué se debe?
A. Firewalk establece todos los paquetes con un TTL de cero
B. Firewalk no puede atravesar los cortafuegos de Cisco
C. Firewalk establece todos los paquetes con un TTL de uno
D. Firewalk no puede ser detectado por sniffers de red
Ver respuesta
Respuesta correcta: C
Cuestionar #35
Jessica trabaja como administradora de sistemas para una gran empresa de electrónica. Ella quiere escanear su red rápidamente para detectar hosts vivos usando ICMP ECHO Requests. ¿Qué tipo de escaneo va a realizar Jessica?
A. Rastreo Ping
B. Tracert
C. Escaneo pitufo
D. Barrido de ping ICMP
Ver respuesta
Respuesta correcta: D
Cuestionar #36
George es el administrador de red de una gran empresa de Internet en la costa oeste. Por política corporativa, ninguno de los empleados de la empresa puede utilizar programas FTP o SFTP sin obtener la aprobación del departamento de TI. Pocos directivos utilizan el programaSFTP en sus ordenadores. Antes de hablar con su jefe, George quiere tener alguna prueba de su actividad.George quiere utilizar Ethereal para monitorizar el tráfico de red, pero sólo el tráfico SFTP hacia y desde su red. ¿Qué filtro debe utilizar George en Ethereal?
A. puerto src 22 y puerto dst 22
B. puerto src 23 y puerto dst 23
C. puerto de red 22
D. puerto udp 22 y host 172
Ver respuesta
Respuesta correcta: A
Cuestionar #37
¿Cuántas combinaciones posibles de números de secuencia hay en el protocolo TCP/IP?
A. 20 mil millones
B. 2 millones
C. mil millones
D. 00 millones
Ver respuesta
Respuesta correcta: C
Cuestionar #38
¿Cuál de los siguientes documentos ayuda a crear una relación confidencial entre el pen tester y el cliente para proteger información crítica y confidencial o secretos comerciales?
A. cuerdo de pruebas de penetración
B. cuerdo sobre normas de conducta
C. eguro de responsabilidad civil
D. Acuerdo de confidencialidad
Ver respuesta
Respuesta correcta: D
Cuestionar #39
¿Cuántas combinaciones posibles de números de secuencia hay en el protocolo TCP/IP?
A. 320
B. 32 millones
C. 4
D. 1
Ver respuesta
Respuesta correcta: C
Cuestionar #40
Organice el proceso de craqueo WEP en el orden correcto:I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1II. aircrack-ng -s capture.ivs -III. airmon-ng start eth1 -IV. airodump-ng --ivs --write capture eth1V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
Ver respuesta
Respuesta correcta: C
Cuestionar #41
Para localizar el cortafuegos, se crea un paquete SYN utilizando Hping o cualquier otro creador de paquetes y se envía al cortafuegos. Si se recibe un mensaje ICMP inalcanzable de tipo 13 (que es un paquete prohibido por el administrador) con una dirección IP de origen del dispositivo de control de acceso, entonces, ¿cuál de los siguientes tipos de cortafuegos está instalado?
A. asarela a nivel de circuito
B. ortafuegos de inspección multicapa de estado
C. iltro de paquetes
D. Pasarela a nivel de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #42
Terri trabaja para una consultora de seguridad que está realizando una prueba de penetración en el First National Bank de Tokio. Las tareas de Terri incluyen eludir cortafuegos y conmutadores para acceder a la red. Terri envía un paquete IP a uno de los conmutadores de la empresa con el bit ACK y la dirección de origen de su máquina configurada.¿Qué está intentando conseguir Terri enviando este paquete IP?
A. nvenenar la tabla de direcciones MAC del switch inundándola con bits ACK
B. abilitar la función tunneling en el switch
C. ngañar al interruptor para que piense que ya tiene una sesión con el ordenador de Terri
D. Bloquear el switch con un ataque DoS ya que los switches no pueden enviar bits ACK
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Cuáles son las técnicas de exploración que se utilizan para eludir las reglas del cortafuegos y los mecanismos de registro y camuflarse como tráfico de red habitual?
A. onectar técnicas de escaneado
B. écnicas de exploración SYN
C. écnicas de exploración sigilosa
D. Técnicas de exploración de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Estás enumerando un sistema de destino. ¿Cuál de los siguientes comandos de PortQry dará un resultado similar a la captura de pantalla siguiente:
A. portqry -n myserver -p udp -e 389
B. portqry -n myserver -p udp -e 123
C. portqry -n myserver -p TCP -e 389
D. portqry -n myserver -p TCP -e 123
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Una inyección SQL ciega es un tipo de ataque de inyección SQL que hace preguntas verdaderas o falsas a la base de datos y determina la respuesta basándose en la respuesta de la aplicación. Este ataque se utiliza a menudo cuando la aplicación web está configurada para mostrar mensajes de error genéricos, pero no ha mitigado el código que es vulnerable a la inyección SQL.Se realiza cuando no se recibe un mensaje de error de la aplicación al intentar explotar vulnerabilidades SQL. Se muestra el mensaje específico del desarrollador en lugar de un mensaje de error me
A. XYZ
B. QRS
C. FGH
D. BCD
Ver respuesta
Respuesta correcta: D
Cuestionar #46
¿En qué capa del modelo OSI funcionan los cortafuegos informáticos?
A. Transporte
B. Aplicación
C. Red
D. Enlace de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #47
¿En qué puerto es inusual el tráfico de los puertos TCP y UDP?
A. Puerto 81
B. Puerto 443
C. uerto 0
D. uerto21
Ver respuesta
Respuesta correcta: C
Cuestionar #48
Identifique el ataque representado en el siguiente diagrama:
A. alidación de entradas
B. ecuestro de sesión
C. nyección SQL
D. Denegación de servicio
Ver respuesta
Respuesta correcta: B
Cuestionar #49
Sam es un probador de penetración y administrador de red en McLaren & McLaren, con sede en Washington. La empresa ha desplegado recientemente IPv6 en su red. Sam encontró problemas con la implementación del protocolo e intentó volver a desplegar IPv6 sobre IPv4. Esta vez, utilizó el mecanismo de túnel mientras desplegaba la red IPv6. ¿Cómo funciona el mecanismo de túnel?
A. Encapsula paquetes IPv6 en paquetes IPv4
B. Transfiere primero IPv4 y el IPv6
C. Divide los paquetes IPv4 y proporciona una vía para IPv6
D. Sustituye IPv4 por IPv6
Ver respuesta
Respuesta correcta: A
Cuestionar #50
Uno de los pasos en la recopilación de información es realizar búsquedas sobre una empresa utilizando palabras clave complejas en Google. ¿Qué palabras clave de búsqueda utilizarías en el motor de búsqueda de Google para encontrar todas las presentaciones de PowerPoint que contengan información sobre una empresa objetivo, ROCHESTON?
A. OCHESTON formato de archivo:+ppt
B. OCHESTON ppt:cadena de archivos
C. OCHESTON filetype:ppt
D. OCHESTON +ppt:filesearch
Ver respuesta
Respuesta correcta: C
Cuestionar #51
¿Cuál de los siguientes escaneos se inicia, pero no completa la secuencia de handshake TCP para cada puerto seleccionado, y funciona bien para el escaneo directo y a menudo funciona bien a través de cortafuegos?
A. xploración SYN
B. onectar() escanear
C. MAS Scan
D. xploración nula
Ver respuesta
Respuesta correcta: A
Cuestionar #52
Kimberly estudia para analista de seguridad informática en una escuela de formación profesional de su ciudad. La escuela ofrece muchos lenguajes de programación y de red. ¿Qué lenguaje de protocolo de red debería aprender que utilicen los routers?
A. SPF
B. PG
C. TM
D. DP
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de las siguientes políticas prohíbe todo con restricciones estrictas sobre todo uso de los sistemas y la red de la empresa?
A. Política de protección de la información
B. olítica paranoica
C. olítica promiscua
D. olítica prudente
Ver respuesta
Respuesta correcta: B
Cuestionar #54
Para localizar el cortafuegos, se crea un paquete SYN utilizando Hping o cualquier otro creador de paquetes y se envía al cortafuegos. Si se recibe un mensaje ICMP inalcanzable de tipo 13 (que es un paquete prohibido por el administrador) con una dirección IP de origen del dispositivo de control de acceso, entonces, ¿cuál de los siguientes tipos de cortafuegos está instalado?
A. asarela a nivel de circuito
B. ortafuegos de inspección multicapa de estado
C. iltro de paquetes
D. Pasarela a nivel de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #55
A John, un probador de penetración de una empresa de pruebas de penetración, se le pidió que recopilara información sobre el archivo host en un directorio del sistema Windows. ¿Cuál de las siguientes es la ubicación del archivo host en el directorio del sistema Windows?
A. :WindowsSystem32Boot
B. :\WINNT\system32\drivers\etc
C. :\WINDOWS\system32\cmd
D. :³³Windows³System32³restore
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Una prueba y análisis de intrusión externa identifica las debilidades y fortalezas de seguridad de los sistemas y redes del cliente tal y como aparecen desde fuera del perímetro de seguridad del cliente, normalmente desde Internet. El objetivo de una prueba y análisis de intrusión externa es demostrar la existencia de vulnerabilidades conocidas que podrían ser explotadas por un atacante externo.Durante una prueba de penetración externa, ¿cuál de las siguientes técnicas de escaneo le permite determinar el estado de un puerto sin realizar una conexión completa?
A. MAS Scan
B. xploración SYN
C. IN Scan
D. xploración NULL
Ver respuesta
Respuesta correcta: B
Cuestionar #57
Una prueba de penetración consta de tres fases: fase previa al ataque, fase de ataque y fase posterior al ataque. ¿Qué fase o fases forman parte del reconocimiento activo, que incluye actividades como el mapeo de la red, la creación de perfiles web y el mapeo del perímetro?
A. Fase posterior al ataque
B. ase previa al ataque y fase de ataque
C. Fase de ataque
D. Fase previa al ataque
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Cuando está ejecutando una exploración de vulnerabilidades en una red y el IDS le corta la conexión, ¿qué tipo de IDS se está utilizando?
A. DS pasivo
B. DS activo
C. DS progresivo
D. IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #59
La cantidad de datos almacenados en las bases de datos de las organizaciones ha aumentado rápidamente en los últimos años debido al rápido avance de las tecnologías de la información. Un alto porcentaje de estos datos son sensibles, privados y críticos para las organizaciones, sus clientes y socios, por lo que las bases de datos suelen estar instaladas detrás de cortafuegos internos, protegidas con mecanismos de detección de intrusos y a las que sólo acceden las aplicaciones. Para acceder a una base de datos, los usuarios tienen que conectarse a una de estas aplicaciones y enviar consultas thr
A. taque de inyección de trama
B. taque de inyección LDAP
C. taque de inyección XPath
D. Ataque de inyección SOAP
Ver respuesta
Respuesta correcta: B
Cuestionar #60
El modelo TCP/IP es un marco para el conjunto de protocolos de red informática del Protocolo de Internet que define la comunicación en una red basada en IP. Proporciona conectividad de extremo a extremo especificando cómo deben formatearse, direccionarse, transmitirse, enrutarse y recibirse los datos en el destino. Esta funcionalidad se ha organizado en cuatro capas de abstracción que se utilizan para clasificar todos los protocolos relacionados según el ámbito de la red de que se trate. ¿Cuál de las siguientes capas TCP/IP selecciona la mejor ruta a través de
A. Capa de transporte
B. apa de acceso a la red
C. Capa de Internet
D. Capa de aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #61
¿Cuál de los siguientes informes de pen testing proporciona información detallada sobre todas las tareas realizadas durante las pruebas de penetración?
A. nforme de prueba del lado del cliente
B. nforme de actividad
C. nforme de acogida
D. nforme de vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Larry es un consultor informático que trabaja para empresas y organismos públicos. Larry planea apagar la red de la ciudad utilizando dispositivos BGP y Zombies? ¿Qué tipo de pruebas de penetración planea realizar Larry?
A. Pruebas de penetración internas
B. ruebas de penetración de cortafuegos
C. ruebas de penetración DoS
D. Pruebas de penetración en routers
Ver respuesta
Respuesta correcta: C
Cuestionar #63
¿Qué tipo de evaluación de vulnerabilidades consiste en evaluar una red desde el punto de vista de un pirata informático para descubrir los exploits y vulnerabilidades accesibles al mundo exterior?
A. Evaluación de redes
B. Evaluación de las aplicaciones
C. Evaluación de redes inalámbricas
D. Evaluación externa
Ver respuesta
Respuesta correcta: D
Cuestionar #64
Nessus puede probar un servidor o una red en busca de vulnerabilidades DoS. ¿Cuál de los siguientes scripts intenta matar un servicio?
A. CT_DENIAL
B. CT_FLOOD
C. CT_KILL_HOST
D. CT_ATTACK
Ver respuesta
Respuesta correcta: A
Cuestionar #65
¿Cuál de los siguientes protocolos no puede utilizarse para filtrar el tráfico VoIP?
A. rotocolo de Control de Pasarela de Medios (MGCP)
B. rotocolo de control de transporte en tiempo real (RTCP)
C. rotocolo de Descripción de Sesión (SDP)
D. Suscripción de publicación en tiempo real (RTPS)
Ver respuesta
Respuesta correcta: D
Cuestionar #66
El Protocolo de Control de Transmisión (TCP) es un protocolo de cuatro capas orientado a la conexión. Se encarga de dividir los mensajes en segmentos, reensamblarlos en la estación de destino y volver a enviarlos. ¿Cuál de los siguientes protocolos no utiliza el TCP?
A. rotocolo de resolución inversa de direcciones (RARP)
B. TTP (Protocolo de transferencia de hipertexto)
C. MTP (Protocolo simple de transferencia de correo)
D. Telnet
Ver respuesta
Respuesta correcta: A
Cuestionar #67
El protocolo IP fue diseñado para su uso en una amplia variedad de enlaces de transmisión. Aunque la longitud máxima de un datagrama IP es de 64K, la mayoría de los enlaces de transmisión imponen un límite de longitud máxima de paquete menor, denominado MTU. El valor de la MTU depende del tipo de enlace de transmisión. El diseño de IP se adapta a las diferencias de MTU permitiendo a los routers fragmentar los datagramas IP según sea necesario. La estación receptora es responsable de volver a ensamblar los fragmentos en el datagrama IP original de tamaño completo
A. últiplo de cuatro bytes
B. últiplo de dos bytes
C. últiplo de ocho bytes
D. últiplo de seis bytes
Ver respuesta
Respuesta correcta: C
Cuestionar #68
¿Cuál de las siguientes opciones no gestiona correctamente los protocolos de enrutamiento?
A. "Arquitectura Internet-router-firewall-net"
B. "Arquitectura Internet-firewall-router-net"
C. "Arquitectura Internet-firewall -net"
D. "Arquitectura Internet-firewall/router(dispositivo de borde)-red"
Ver respuesta
Respuesta correcta: B
Cuestionar #69
La comunicación inalámbrica permite extender las redes a lugares que, de otro modo, quedarían al margen de las redes por cable. Cuando la mayoría de la gente dice "inalámbrico" hoy en día, se refiere a uno de los estándares 802.11. Hay tres estándares principales: 802.11, 802.11.1 y 802.11.2. Hay tres estándares 802.11 principales: B, A y G. ¿Cuál de los siguientes tipos de 802.11 utiliza modulación DSSS, dividiendo la banda de 2,4 GHz en canales?
A. 02
B. 02
C. 02
D. 02
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿Qué filtro de Wireshark muestra todos los paquetes en los que la dirección IP del host de origen es 10.0.0.7?
A. p
B. p
C. p
D. p
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Los números de puerto se utilizan para hacer un seguimiento de las diferentes conversaciones que cruzan la red al mismo tiempo. Tanto TCP como UDP utilizan números de puerto (socket) para pasar información a las capas superiores. Los números de puerto tienen rangos asignados. Los números de puerto superiores a 1024 se consideran ¿cuál de los siguientes? (Seleccione todos los que correspondan)
A. úmeros de puerto conocidos
B. úmeros de puerto asignados dinámicamente
C. úmeros de puerto no registrados
D. Números de puerto asignados estáticamente
Ver respuesta
Respuesta correcta: B
Cuestionar #72
John y Hillary trabajan en el mismo departamento de la empresa. John quiere averiguar la contraseña de red de Hillary para poder echar un vistazo a sus documentos en el servidor de archivos. Habilita el programa Lophtcrack en modo de rastreo. ¡John envía a Hillary un correo electrónico con un enlace a Error! ¿Qué información podrá obtener?
A. l SID de la cuenta de red de Hillary
B. a red comparte que Hillary tiene permisos
C. l archivo SAM del ordenador de Hillary
D. Nombre de usuario y contraseña de Hillary en la red
Ver respuesta
Respuesta correcta: D
Cuestionar #73
El protocolo NTP se utiliza para sincronizar los relojes del sistema de los ordenadores con un servidor de tiempo remoto o una fuente de tiempo a través de una red. ¿Cuál de los siguientes puertos utiliza NTP como capa de transporte?
A. uerto TCP 152
B. uerto UDP 177
C. uerto UDP 123
D. Puerto TCP 113
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: