¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Eccouncil ECSAV10, Actualización 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 951.

Realizar otros exámenes en línea

Cuestionar #1
Michael, un probador de penetración con licencia, quiere crear una réplica exacta de un sitio web original, para que pueda navegar y pasar más tiempo analizándolo. ¿Cuál de las siguientes herramientas usará Michael para realizar esta tarea?
A. Visualreute
B. NetinSpector
C. Blackwidow
D. Zaproxi
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Durante el proceso de huellas dactilares un entorno de aplicación web, ¿qué debe hacer para analizar los encabezados de solicitud HTTP y HTTPS y el código fuente de HTML?
A. Examine la fuente de las páginas disponibles
B. Realizar arañas web
C. Realizar la pancarta
D. Verifique el procesamiento HTTP y HTML por el navegador
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuál de las siguientes opciones de escaneo puede identificar los servicios SSL?
A. -ss
B. -SV
C. -SU
D. -ST
Ver respuesta
Respuesta correcta: B
Cuestionar #4
El ataque de manipulación de parámetros web se basa en la manipulación de parámetros intercambiados entre el cliente y el servidor para modificar los datos de la aplicación, como las credenciales y los permisos de los usuarios, el precio y la cantidad de productos, etc. Por lo general, esta información se almacena en cookies, campos de formularios ocultos o cadenas de consultas de URL, y se usa para aumentar la funcionalidad de la aplicación y el control. Este ataque aprovecha el hecho de que muchos programadores confían en los campos ocultos o fijos (como una etiqueta oculta en una forma o un
A. Validación de algunos parámetros de la aplicación web
B. Minimizar la longitud de parámetros permitida
C. Usando un algoritmo de hashing fácil de adivinar
D. Aplicación de parámetros de filtrado de campo de entrada efectivos
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes métodos se utiliza para realizar el descubrimiento del servidor?
A. Banner agarrando
B. Búsqueda de whois
C. inyección SQL
D. secuestro de sesiones
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Después de asistir a un seminario de seguridad CEH, realiza una lista de los cambios que desea realizar en su red para aumentar su seguridad. Una de las primeras cosas que cambia es cambiar la configuración RestrictanonyMous de 0 a 1 en sus servidores. Esto, como le dijeron, evitaría que los usuarios anónimos establezcan una sesión nula en el servidor. Usando la herramienta UserInfo mencionada en el seminario, tiene éxito en establecer una sesión nula con uno de los servidores. ¿Porqué es eso?
A. Restrictanonymous debe establecerse en "2" para obtener seguridad completa
B. Restrictanonymous debe establecerse en "3" para obtener seguridad completa
C. No hay forma de evitar siempre que se establezca una sesión nula anónima
D. Restrictanonymous debe establecerse en "10" para obtener seguridad completa
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Irin es una probadora de penetración recién unida para XYZ Ltd. mientras se une, como parte de su entrenamiento, su entrenador le instruyó sobre varias políticas legales e actos de valores de información. Durante la capacitación, fue informada sobre una Ley específica de seguridad de la información relacionada con las conductas y actividades como es ilegal realizar ataques de DOS en cualquier sitio web o aplicaciones, es ilegal suministrar y poseer herramientas de piratería, es ilegal acceder a material de computadora no autorizado, etc. A qué tipo de de
A. Ley de policía y justicia de 2006
B. Ley de protección de datos de 1998
C. USA Patriot Ley 2001
D. Ley de Derechos Humanos de 1998
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Adam es un administrador de TI para Syncan Ltd. Se designa para realizar varias tareas de TI, como configurar nuevas cuentas de usuario, administrar la copia de seguridad/restauraciones, las autenticaciones y contraseñas de seguridad, etc., mientras que realizan sus tareas, se le pidió que empleara el protocolo de autenticación más reciente y más seguro para cifrar las contraseñas de los usuarios que están almacenados en los sistemas basados en el sistema operativo Microsoft Windows. ¿Cuál de los siguientes protocolos de autenticación debería emplear Adam para lograr el objetivo?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Un hacker inicia tantas solicitudes inválidas a un host de red en la nube que el host usa todos sus recursos que responden a solicitudes no válidas e ignora las solicitudes legítimas. Identificar el tipo de ataque
A. ataques de denegación de servicio (DOS)
B. ataques del canal lateral
C. ataques criptográficos de hombre-in-the-medias
D. ataques de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿En qué capa del modelo OSI funcionan los enrutadores?
A. 3
B. 4
C. 5
D. 1
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Amazon, una empresa basada en TI, realiza una encuesta sobre el uso de Internet. Descubrieron que los empleados de la compañía pasan la mayor parte del tiempo en el trabajo navegando por la web para su uso personal y para la visualización de sitios web inapropiados. La gerencia decide bloquear todos esos sitios web utilizando el software de filtrado de URL. ¿Cómo pueden los empleados continuar viendo los sitios web bloqueados?
A. Uso de cifrado
B. Usar secuestro de sesión
C. Uso de servidores proxy
D. Uso de la autenticación
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes algoritmos de hash de contraseña se usa en el mecanismo de autenticación NTLMV2?
A. AES
B. DES (Modo BCE)
C. MD5
D. RC5
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Irin es una probadora de penetración recién unida para XYZ Ltd. mientras se une, como parte de su entrenamiento, su entrenador le instruyó sobre varias políticas legales e actos de valores de información. Durante la capacitación, fue informada sobre una Ley específica de seguridad de la información relacionada con las conductas y actividades como es ilegal realizar ataques de DOS en cualquier sitio web o aplicaciones, es ilegal suministrar y poseer herramientas de piratería, es ilegal acceder a material de computadora no autorizado, etc. A qué tipo de de
A. Ley de policía y justicia de 2006
B. Ley de protección de datos de 1998
C. USA Patriot Ley 2001
D. Ley de Derechos Humanos de 1998
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Michael, un probador de penetración con licencia, quiere crear una réplica exacta de un sitio web original, para que pueda navegar y pasar más tiempo analizándolo. ¿Cuál de las siguientes herramientas usará Michael para realizar esta tarea?
A. Visualreute
B. NetinSpector
C. Blackwidow
D. Zaproxi
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: