¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Premium ECSA Pruebas de Práctica y Simulaciones de Examen Real, EC-Council Certified Security Analyst | SPOTO

Descubre nuestros Premium ECSA Practice Tests & Real Exam Simulations, EC-Council Certified Security Analyst | SPOTO. Nuestra plataforma proporciona una amplia gama de recursos que incluyen pruebas de práctica, materiales de práctica de examen, preguntas de examen en línea, preguntas de muestra, vertederos de examen y preguntas y respuestas de examen. Participa en nuestras simulaciones de exámenes reales meticulosamente diseñadas para replicar el entorno de examen real y mejorar tu preparación. La certificación EC-Council Certified Security Analyst valida la experiencia en la fase analítica del hacking ético y complementa la certificación CEH. Los ECSA poseen habilidades avanzadas para analizar los resultados de diversas herramientas y tecnologías de hacking, lo que los distingue en el campo de la ciberseguridad. Prepárese eficazmente con nuestros materiales de examen de primera calidad y aumente sus posibilidades de éxito para aprobar el examen de certificación. Ya sea que busques refinar tus habilidades o validar tu experiencia, los exámenes de práctica premium de SPOTO están diseñados para apoyarte en tu camino hacia la certificación

Realizar otros exámenes en línea

Cuestionar #1
Un atacante se propuso atacar los conmutadores de red de una organización para robar información confidencial, como datos de abonados a la red, contraseñas, etc. Comenzó a transmitir datos a través de un switch a otro creando y enviando dos etiquetas 802.1Q, una para el switch atacante y otra para el switch víctima. Mediante el envío de estas tramas. El atacante engaña al switch víctima haciéndole creer que la trama va dirigida a él. A continuación, el switch objetivo reenvía la trama al puerto víctima. Identificar el ty
A. Fuerza bruta SNMP
B. Inundación MAC
C. Suplantación de IP
D. Salto de VLAN
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Todd está trabajando en una tarea que implica la auditoría de un servicio web. La fase de análisis revela que el servicio web utiliza un servidor de base de datos Oracle en el backend. Quiere comprobar si hay errores de configuración en el archivo de configuración de TNS Listener. ¿Cuál de los siguientes directorios contiene el archivo de configuración de TNS Listener por defecto?
A. $ORACLE_HOME/bin
B. $ORACLE_HOME/network /admin
C. $ORACLE_HOME/network /bin
D. $ORACLE_HOME/network
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Karen es ingeniera de redes en ITSec, una reputada multinacional con sede en Filadelfia (EE.UU.). Quiere recuperar los registros DNS de los servidores públicos disponibles. Buscó en Google la información DNS de los proveedores y encontró los siguientes sitios: http://www.dnsstuff.com https://dnsquery.org A través de estos sitios obtuvo la información de los registros DNS que deseaba. ¿Qué información contienen los registros DNS?
A. Información sobre los registros DNS
B. Información sobre direcciones MAC locales
C. Información como extensiones del servidor de correo, direcciones IP, etc
D. Información sobre los servidores de bases de datos y sus servicios
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Un usuario instaló sin saberlo una falsa aplicación bancaria maliciosa en su móvil Android. Esta app incluye un archivo de configuración que consta de números de teléfono del banco. Cuando el usuario realiza una llamada al banco, es redirigido automáticamente al número utilizado por el atacante. El atacante se hace pasar por un funcionario bancario. Además, la aplicación permite al atacante llamar al usuario y, a continuación, la aplicación muestra un identificador de llamada falso en el móvil del usuario que se asemeja a una llamada de un banco legítimo. Identificar el ataque realizado
A. Tailgating
B. SMiShing
C. Vishing
D. Espionaje
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Arnold está intentando acceder a una base de datos insertando sentencias de consulta explotadas con una cláusula WHERE. Quiere recuperar todas las entradas de una tabla concreta (e.
A.
B.
C.
D. RETRIVE * FROM StudName WHERE roll_number = 1'#
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Tecty Motors Pvt. Ltd. ha implantado recientemente la tecnología RFID en los vehículos, que permite al propietario desbloquear el coche con el intercambio de una señal RFID válida entre un lector y una etiqueta. Jamie, por su parte, es un hacker que ha decidido explotar esta tecnología con el objetivo de robar el vehículo objetivo. Para realizar este ataque al vehículo objetivo, primero utilizó una herramienta automatizada para interceptar las señales entre el lector y la etiqueta con el fin de capturar una señal RFID válida y, más tarde, utilizó la misma signa
A. Clonación RFID
B. Ataque de repetición
C. Ataque DoS
D. Ataque de análisis de potencia
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Como parte de la recopilación de información, se le da una URL de un sitio web y se le pide que identifique el sistema operativo utilizando la huella digital pasiva del SO. Cuando empiezas a utilizar la herramienta p0f y navegas por la URL del sitio web, la herramienta captura la información de cabecera de todos los paquetes enviados y recibidos, y los decodifica. ¿Cuál de los paquetes de petición/respuesta decodificados contiene la información del sistema operativo remoto?
A. SYN
B. SYN-ACK
C. ACK
D. RST
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Edward es un probador de penetración contratado por el Grupo OBC. Se le ha pedido que recopile información sobre la red del cliente. Como parte del trabajo asignado, Edward necesita encontrar el rango de direcciones IP y la máscara de subred utilizados por la organización objetivo. ¿Qué debe hacer Edward para obtener la información necesaria?
A. Búsqueda de patrones de publicación de páginas web y números de revisión
B. Búsqueda de un Registro Regional de Internet (RIR) adecuado
C. Búsqueda de popularidad de enlaces del sitio web de la empresa
D. Búsqueda de directorios de asociaciones profesionales
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Peter trabaja como jefe de pruebas de penetración en una empresa de servicios de seguridad llamada Xsecurity. Recientemente, a Peter se le asignó una prueba de penetración de caja blanca para comprobar la seguridad de un sistema IDS desplegado por un cliente. Durante la recopilación preliminar de información, Peter descubrió que el TTL para alcanzar el sistema IDS desde su extremo es 30. Peter creó un troyano y lo fragmentó en paquetes de 1 carácter utilizando la herramienta de creación de paquetes de Colasoft. A continuación, utilizó una utilidad de inundación de paquetes para bombardear el IDS con estos paquetes fragmentados
A. Peter está tratando de eludir el sistema IDS utilizando un troyano
B. Peter está tratando de eludir el sistema IDS utilizando la dirección de difusión
C. Peter está tratando de eludir el sistema IDS utilizando el ataque de inserción
D. Peter esta tratando de evadir el sistema IDS usando paquetes inconsistentes
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Joe, un profesional certificado ECSA, está trabajando en un compromiso de pen testing para uno de sus clientes PYME. Descubrió que el archivo host en una de las máquinas Windows tiene la siguiente entrada: 213.65.172.55 microsoft.com Después de realizar una búsqueda Whois, Joe descubrió que la IP no se refiere a Microsoft.com. El administrador de red negó haber modificado los archivos host. ¿Qué tipo de ataque presenta este escenario?
A. Inanición de DNS
B. Envenenamiento DNS
C. Phishing
D. Suplantación de MAC
Ver respuesta
Respuesta correcta: C
Cuestionar #11
SecGlobal Corporation contrató a Michael, un probador de penetración. La dirección pidió a Michael que realizara pruebas de penetración en la infraestructura en la nube de la empresa. Como parte de su tarea, comenzó a comprobar todos los acuerdos con el proveedor de servicios en la nube y llegó a la conclusión de que no es posible realizar pruebas de penetración en los servicios en la nube que están siendo utilizados por la organización debido al nivel de responsabilidades entre la empresa y el proveedor de servicios en la nube (CSP). Identificar el tipo de se
A. Plataforma como servicio (PaaS)
B. Software como servicio (SaaS)
C. Cualquier cosa como servicio (XaaS)
D. Infraestructura como servicio (IaaS)
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Jack, un ingeniero de redes, está trabajando en la implementación de IPv6 para uno de sus clientes. Ha desplegado IPv6 en redes IPv4 utilizando un mecanismo en el que un nodo puede elegir entre IPv6 o IPv4 en función del valor DNS. Esto simplifica el trabajo de los recursos de red. ¿Qué tipo de técnica utilizó Jack?
A. Pilas dobles
B. Filtrado
C. Traducción
D. Túnel
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Mientras escaneabas un servidor, encontraste servicios rpc, nfs y mountd ejecutándose en él. Durante la investigación, se le informó que los recursos compartidos NFS se mencionaban en la lista /etc/exports del servidor NFS. Basándose en esta información, ¿cuál de los siguientes comandos ejecutaría para ver los recursos compartidos NFS que se ejecutan en el servidor?
A. showmount
B. nfsenum
C. montar
D. rpcinfo
Ver respuesta
Respuesta correcta: C
Cuestionar #14
A Cedric, que es un ejecutivo de soporte de software que trabaja para Panacx Tech. Inc., se le pidió que instalara el sistema operativo Ubuntu en los ordenadores de la organización. Después de instalar el sistema operativo, se enteró de que hay muchos servicios y paquetes innecesarios en el sistema operativo que se instalaron automáticamente sin su conocimiento. Dado que estos servicios o paquetes pueden ser potencialmente dañinos y pueden crear diversas amenazas de seguridad a la máquina host, se le pidió que desactivara todos los servicios no deseados. Con el fin de
A. # update-rc
B. # chkconfig [nombre del servicio] -del
C. # chkconfig [nombre del servicio] off
D. # service [nombre del servicio] stop
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Un equipo de ciberdelincuentes en Alemania ha enviado correos electrónicos con malware a los trabajadores de un centro de comida rápida que tiene múltiples puntos de venta repartidos geográficamente. Cuando alguno de los empleados haga clic en el correo electrónico malicioso, se le dará acceso por la puerta trasera a los sistemas de punto de venta (POS) ubicados en varios puntos de venta. Tras obtener acceso a los sistemas POS, los delincuentes podrán obtener los datos de las tarjetas de crédito de los clientes del centro de comida rápida. En el escenario anterior, identifique el tipo de ataque que se está llevando a cabo en el
A. Phishing
B. Vishing
C. Tailgating
D. Buceo en contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Como parte del proceso de pen testing, James realiza un escaneo FIN como se indica a continuación: ¿Cuál será la respuesta si el puerto está abierto?
A. Sin respuesta
B. FIN/RST
C. FIN/ACK
D. RST
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Acaba de completar una auditoría de seguridad de una base de datos y de redactar el borrador del informe de pen testing. Cuál de los siguientes puntos incluirá en la sección de recomendaciones para mejorar la seguridad del servidor de base de datos?
A. Permitir la actualización directa del catálogo
B. Instalar SQL Server en un controlador de dominio
C. Instalar un certificado para habilitar las conexiones SSL
D. Conceder permisos al rol de base de datos publica
Ver respuesta
Respuesta correcta: B
Cuestionar #18
George, un Auditor de Seguridad y Probador de Penetración autónomo, estaba trabajando en una tarea de pen testing para Xsecurity. George es un profesional certificado ESCA y estaba siguiendo la metodología LPT en la realización de una evaluación exhaustiva de la seguridad de la empresa. Tras las fases iniciales de reconocimiento, exploración y enumeración, recuperó con éxito una contraseña de usuario y pudo iniciar sesión en una máquina Linux ubicada en la red. También pudo acceder al archivo /etc/passwd; sin embargo, las contraseñas eran
A. George realizará sniffing para capturar las contraseñas reales
B. George realizará un ataque de repetición para recopilar las contraseñas reales
C. George escalará su privilegio a nivel de root y buscará el archivo /etc/shadow
D. George realizará un ataque de contraseña utilizando los hashes precalculados también conocido como ataque arco iris
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La empresa Rhythm Networks Pvt Ltd es un grupo de hackers éticos. Su cliente Zombie pidió a Rhythm Networks que identificara cómo había penetrado el atacante en su cortafuegos. Rhythm descubrió que el atacante modificó la información de direccionamiento de la cabecera del paquete IP y el campo de bits de la dirección de origen para eludir el cortafuegos. ¿Qué tipo de técnica de evasión del cortafuegos utilizó el atacante?
A. Enrutamiento en origen
B. Servidor Proxy
C. Túnel HTTP
D. Sitios web de navegación anónima
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Robert es administrador de red en XYZ Inc. Desplegó un servidor Linux en su red empresarial y quería compartir algunos archivos críticos y sensibles que están presentes en el servidor Linux con sus subordinados. Quiere establecer los permisos de acceso a los archivos utilizando el comando chmod de tal forma que sus subordinados sólo puedan leer/ver los archivos pero no puedan editarlos o borrarlos. ¿Cuál de los siguientes comandos chmod puede utilizar Robert para lograr su objetivo?
A. chmod 666
B. chmod 644
C. chmod 755
D. chmod 777
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: