¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen EC-Council ECSS para una preparación completa

Alcanza el dominio en defensa de redes, hacking ético y análisis forense digital con las preguntas de práctica de Especialista en Seguridad Certificado por EC-Council (ECSS) de SPOTO. Estas preguntas y respuestas comprensivas del examen cubren todos los asuntos esenciales, proporcionando las preguntas y los exámenes realistas de la práctica que simulan el ambiente real de la prueba. Utiliza estos invaluables materiales de estudio de preparación para el examen y recursos de examen para identificar brechas de conocimiento y fortalecer tus habilidades de ciberseguridad. Con las preguntas de práctica ECSS de SPOTO, obtendrá la confianza y la experiencia necesarias para aprobar el examen de certificación con éxito. Estos recursos de examen meticulosamente elaborados ofrecen una amplia gama de preguntas de examen, asegurando que estés completamente preparado para demostrar tu competencia en las tres áreas críticas de la certificación ECSS. Libera tu potencial como Especialista Certificado en Seguridad EC-Council con las confiables preguntas de práctica de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
Una estrategia de seguridad en la que se colocan varias capas de protección a lo largo de un sistema de información ayuda a evitar ataques directos contra un sistema de información y los datos, ya que la ruptura de una capa sólo conduce al atacante a la siguiente capa. ¿Cómo se denomina esta estrategia de seguridad?
A. onificación de la seguridad de la red
B. efensa en profundidad
C. odelo multiaspecto
D. odelización de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de los siguientes ataques permite a los atacantes eludir los mecanismos de seguridad de identificación del cliente y obtener privilegios de acceso, para luego inyectar scripts maliciosos en páginas web específicas?
A. Secuencias de comandos en sitios cruzados (XSS)
B. esbordamiento del búfer
C. Denegación de servicio
D. Manipulación de parámetros/formas
Ver respuesta
Respuesta correcta: A
Cuestionar #3
La seguridad de la red puede aumentarse de varias maneras, por ejemplo, instalando un tipo especial de servidor web y mediante el filtrado de paquetes. ¿Qué tipo de servidor se implementa como servidor intermediario entre un cliente y un servidor para actuar como escudo y proteger y ocultar el ordenador de la red exterior?
A. ervidor de aplicaciones
B. ervidor Telnet
C. ervidor web
D. ervidor Proxy
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Un algoritmo que forma parte del proyecto a largo plazo del gobierno de EE.UU. para desarrollar un conjunto de normas para la criptografía a disposición del público, según lo autorizado por la Ley de Seguridad Informática de 1987, acepta un mensaje de 264 bits de longitud y se produce un compendio de salida del mensaje de 160 bits para complicar la búsqueda de texto. ¿Cuál de los siguientes algoritmos es una familia de dos funciones hash similares, con diferentes tamaños de bloque, y utiliza palabras de 32 bits y palabras de 64 bits?
A. HA-2
B. HA-0
C. HA-1
D. HA-3
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Jason, un ciberdelincuente, vende artículos ilegales en Internet. En cuál de las siguientes actividades participa Jason?
A. Acoso cibernético
B. Ciberterrorismo
C. Cybertrespass
D. Farmacias en Internet
Ver respuesta
Respuesta correcta: D
Cuestionar #6
En una red compleja, el encaminador transfiere paquetes de datos observando algún tipo de parámetros o métricas proporcionados en la tabla de encaminamiento. ¿Cuál de las siguientes métricas NO está incluida en la tabla de enrutamiento?
A. Ancho de banda
B. Retraso
C. Carga
D. Frecuencia
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un cortafuegos es una combinación de hardware y software que se utiliza para proteger una red interna o intranet contra el acceso no autorizado desde Internet u otras redes externas. Restringe el acceso entrante y saliente y puede analizar todo el tráfico entre una red interna e Internet. Los usuarios pueden configurar un cortafuegos para pasar o bloquear paquetes de direcciones IP y puertos específicos. ¿Cuál de las siguientes herramientas funciona como cortafuegos para el núcleo Linux 2.4?
A. Túnel
B. IPTables
C. OpenSSH
D. IPChains
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes términos se utiliza para el proceso de protección de un sistema o dispositivo en una infraestructura de red?
A. Endurecimiento
B. Desinfección
C. Autenticación
D. Criptografía
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Rellene los espacios en blanco con el comando para completar el enunciado siguiente. No introduzca la ruta completa del comando.El comando __________ se utiliza para eliminar los trabajos de impresión que se han puesto en cola de impresión utilizando una conexión segura.
A. lprm -E
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) se utiliza para controlar los puntos de acceso no autorizados y el uso de herramientas de ataque inalámbricas?
A. Snort 2
B. WIDS
C. Seguridad NFR
D. LogIDS 1
Ver respuesta
Respuesta correcta: B
Cuestionar #11
John trabaja como hacker ético profesional. Se le ha asignado el proyecto de probar la seguridad de www.we-are-secure.com. John se da cuenta de que la red We-are-secure es vulnerable a un ataque de intermediario, ya que el proceso de intercambio de claves del algoritmo criptográfico que utiliza no autentica a los participantes. ¿Cuál de los siguientes algoritmos criptográficos utiliza el servidor We-are-secure?
A. RSA
B. Twofish
C. Blowfish
D. Diffie-Hellman
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Andrew, estudiante de licenciatura de la Universidad Faulkner, crea una cuenta de gmail. Utiliza "Faulkner" como contraseña. Al cabo de unos días, empieza a recibir muchos correos electrónicos en los que se le informa de que su cuenta de gmail ha sido pirateada. También descubre que alguien ha borrado algunos de sus correos importantes. ¿Cuál de los siguientes métodos ha utilizado el atacante para descifrar la contraseña de Andrew? Cada respuesta correcta representa una solución completa. Elige todas las que correspondan.
A. Ataque de día cero
B. Ingeniería social
C. Ataque arco iris
D. Ataque de desbordamiento del búfer
E. Ataque de fuerza bruta
F. Ataque basado en diccionario
G. Ataque de denegación de servicio (DoS)
H. Adivinación de contraseñas
Ver respuesta
Respuesta correcta: BCEFGH
Cuestionar #13
¿Cuál de los siguientes programas ayuda a proteger el ordenador contra las ventanas emergentes, el rendimiento lento y las amenazas de seguridad causadas por spyware y otros programas no deseados? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. BitDefender
B. Windows Defender
C. Juan el Destripador
D. THC Hydra
Ver respuesta
Respuesta correcta: AB
Cuestionar #14
La firma digital es un tipo de criptografía de clave pública. Cada respuesta correcta representa una solución completa. Elija todas las que corresponda.
A. Para firmar digitalmente un registro electrónico, una persona debe utilizar su clave públicA
B. Para verificar una firma digital, debe utilizarse la clave privada del firmante
C. Para verificar una firma digital, debe utilizarse la clave pública del firmante
D. Para firmar digitalmente un registro electrónico, una persona debe utilizar su clave privadA
Ver respuesta
Respuesta correcta: CD
Cuestionar #15
Andrew trabaja como investigador forense para Passguide Inc. La empresa tiene un entorno basado en Windows. Los empleados de la empresa utilizan Microsoft Outlook Express como programa cliente de correo electrónico. Los correos electrónicos de algunos empleados se han borrado debido a un ataque de virus en la red, por lo que se le asigna a Andrew la tarea de recuperar los correos borrados. Cada respuesta correcta representa una solución completa. Elige dos.
A. CORREO FINAL
B. eMailTrackerPro
C. EventCombMT
D. R-mail
Ver respuesta
Respuesta correcta: AD
Cuestionar #16
¿Cuál de las siguientes fases del proceso de gestión de incidentes se encarga de definir las normas, colaborar con el personal humano, crear un plan de respaldo y probar los planes para una empresa?
A. Fase de erradicación
B. Fase de preparación
C. Fase de recuperación
D. Fase de identificación
E. Fase de contención
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Cada respuesta correcta representa una solución completa. Elige dos.
A. Módem
B. Consola
C. Sensor
D. Pasarela
E. Cortafuegos
Ver respuesta
Respuesta correcta: BC
Cuestionar #18
¿Cuál de los siguientes honeypots es un honeypot de baja interacción y es utilizado por empresas o corporaciones para capturar información limitada sobre hackers maliciosos?
A. Honeypot de producción
B. Honeypot de investigación
C. Honeynet
D. Granja de miel
Ver respuesta
Respuesta correcta: A
Cuestionar #19
Usted trabaja como administrador de red para Tech Perfect Inc. La empresa tiene una red de un solo dominio y un solo bosque basada en WindowsActive Directory. El nivel funcional del bosque es Windows Server 2003. La empresa ha proporcionado recientemente cincuenta ordenadores portátiles a su red de ventas.Los miembros del equipo de ventas deben poder utilizar sus datos situados en un servidor de una red cableada. La red planificada debe ser capaz de manejar la amenaza de acceso no autorizado y la interceptación de datos por un usuario no autorizado.Usted ar
A. Configure la red inalámbrica para utilizar el cifrado WEP para los datos transmitidos a través de una red inalámbricA
B. Mediante políticas de grupo, configure la red para permitir que los equipos inalámbricos se conecten únicamente a las redes ad hoc
C. Implantar la autenticación de sistema abierto para la red inalámbricA
D. Usando politicas de grupo, configure la red para permitir que las computadoras inalambricas se conecten a las redes de infraestructura solamente
E. Implementar la autenticación IEEE 802
Ver respuesta
Respuesta correcta: ADE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: