¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen EC-Council 312-49 con pruebas prácticas

Las preguntas de práctica EC-Council 312-49 de SPOTO son un recurso valioso para los candidatos que se preparan para el examen EC-Council Computer Hacking Forensic Investigator (CHFI). Estos exámenes de práctica ofrecen una amplia gama de preguntas y respuestas que reflejan fielmente el formato real del examen. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden simular las condiciones del examen, identificar las áreas débiles y mejorar su preparación para el examen. SPOTO también proporciona materiales de estudio completos y recursos de examen para complementar las preguntas de práctica, asegurando que los candidatos tengan todas las herramientas que necesitan para tener éxito. Con los recursos eficaces de la preparación del examen de SPOTO, los candidatos pueden acercarse con confianza al examen de CHFI y aumentar sus ocasiones de pasar con éxito, ganando su certificación del investigador forense de la piratería informática del EC-Council.
Realizar otros exámenes en línea

Cuestionar #1
Tema 2Si se encuentra con una máquina de sheepdip en las instalaciones de su cliente, ¿qué deduciría?
A. n sheepdip coordina varios honeypots
B. n ordenador sheepdip es otro nombre para un honeypot
C. n ordenador sheepdip sólo se utiliza para comprobar virus
D. n ordenador sheepdip aplaza un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #2
En una investigación informática forense, ¿qué describe la ruta que siguen las pruebas desde que se encuentran hasta que el caso se cierra o se lleva a los tribunales?
A. Normas probatorias
B. ey de la probabilidad
C. adena de custodia
D. olítica de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuántos caracteres tiene la suma de comprobación del algoritmo MD5 de longitud fija de un archivo crítico del sistema?
A. 28
B. 4
C. 2
D. 6
Ver respuesta
Respuesta correcta: C
Cuestionar #4
Estás trabajando en una tesis para tu doctorado en Informática. Tu tesis se basa en HTML, DHTML y otros lenguajes basados en web y en cómo han evolucionado a lo largo de los años.Navegas hasta archive.org y ves el código HTML de news.com. A continuación, accede al sitio web actual de news.com y copia el código fuente. Mientras busca en el código, encuentra algo anormal: ¿Qué has encontrado?
A. eb bug
B. Código CGI
C. rojan
D. Insecto ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Está utilizando DriveSpy, una herramienta forense, y desea copiar 150 sectores cuyo sector inicial es 1709 en el disco duro principal. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Un honey pot desplegado con la IP 172.16.1.108 fue comprometido por un atacante. A continuación se muestra un extracto de una captura binaria Snort del ataque. Descifra la actividad llevada a cabo por el atacante estudiando el registro. Ten en cuenta que sólo debes deducir lo que está explícito en el extracto.(Nota: El estudiante está siendo evaluado en los conceptos aprendidos durante la huella digital pasiva del SO, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un volcado de sniff.)03/15-20:21:24.107053 211.185.12
A. l atacante ha realizado un barrido de red en el puerto 111
B. l atacante ha escaneado y explotado el sistema usando Buffer Overflow
C. l atacante ha utilizado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #7
El nuevo sistema operativo Macintosh se basa en:
A. S/2
B. SD Unix
C. inux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Antes de ser llamado a declarar como perito, ¿qué debe hacer primero un abogado?
A. controlar los daños
B. emostrar que las herramientas que ha utilizado para realizar su examen son perfectas
C. eer su curriculum vitae al jurado
D. ualificarle como perito
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Se le contrata para trabajar como investigador forense informático en un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan datos de clientes
A. rear una copia comprimida del archivo con DoubleSpace
B. rear una copia de datos dispersa de una carpeta o archivo
C. crear un archivo de imagen de disco de flujo de bits
D. acer un archivo bit-stream disco a disco
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de los siguientes es un requisito de hardware que debe tener un sistema IDS/IPS o un servidor proxy para funcionar correctamente?
A. rocesador rápido para facilitar el análisis del tráfico de red
B. Deben tener doble hogar
C. equisitos similares de RAM
D. Tarjetas de interfaz de red rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál de las siguientes es una aplicación que requiere una aplicación host para la replicación?
A. icro
B. usano
C. Troyano
D. Virus
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una gran empresa tiene la intención de utilizar Blackberry para los teléfonos móviles corporativos y un analista de seguridad es asignado para evaluar las posibles amenazas. El analista utilizará el método de ataque Blackjacking para demostrar cómo un atacante podría burlar las defensas perimetrales y obtener acceso a la red corporativa. ¿Qué herramienta debe utilizar el analista para realizar un ataque Blackjacking?
A. aros Proxy
B. BProxy
C. BCrack
D. looover
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Cuál de las siguientes acciones puede realizar el administrador para verificar que una copia de seguridad en cinta puede recuperarse en su totalidad?
A. estaurar un archivo aleatorio
B. ealizar una restauración completA
C. eer los primeros 512 bytes de la cintA
D. eer los últimos 512 bytes de la cintA
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes opciones describe las características de un virus del sector de arranque?
A. ueve el MBR a otra ubicación en la RAM y se copia a sí mismo en la ubicación original del MBR
B. ueve el MBR a otra ubicación del disco duro y se copia a sí mismo en la ubicación original del MBR
C. odifica las entradas de la tabla de directorios para que éstas apunten al código del virus en lugar de al programa real
D. obrescribe el MBR original y sólo ejecuta el nuevo código del virus
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Qué afirmación es VERDADERA en relación con los cortafuegos de red que impiden los ataques a aplicaciones Web?
A. os cortafuegos de red pueden prevenir ataques porque pueden detectar tráfico HTTP malicioso
B. os cortafuegos de red no pueden impedir los ataques porque los puertos 80 y 443 deben estar abiertos
C. os cortafuegos de red pueden impedir los ataques si están correctamente configurados
D. os cortafuegos de red no pueden evitar los ataques porque son demasiado complejos de configurar
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Cuál de los siguientes programas suele estar dirigido a los productos de Microsoft Office?
A. irus polimórfico
B. Virus multiparte
C. acrovirus
D. irus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #17
¿Qué técnica de modulación digital utiliza Bluetooth para intercambiar información entre dispositivos emparejados?
A. SK (modulación por desplazamiento de fase)
B. SK (modulación por desplazamiento de frecuencia)
C. SK (codificación por desplazamiento de amplitud)
D. AM (modulación de amplitud en cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Para demostrar la mejora de la seguridad a lo largo del tiempo, ¿qué hay que desarrollar?
A. nformes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de las vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #19
El reconocimiento pasivo consiste en recopilar información a través de ¿cuál de los siguientes medios?
A. Ingeniería social
B. Escaneo del tráfico de red
C. taques del hombre en el medio
D. Fuentes de acceso público
Ver respuesta
Respuesta correcta: D
Cuestionar #20
Mientras realiza operaciones bancarias en línea utilizando un navegador web, un usuario recibe un correo electrónico que contiene un enlace a un sitio web interesante. Cuando el usuario hace clic en el enlace, se inicia otra sesión del navegador web y se muestra un vídeo de gatos tocando un piano. Al día siguiente, el usuario recibe lo que parece un correo electrónico de su banco, indicando que se ha accedido a su cuenta bancaria desde un país extranjero. En el correo electrónico se pide al usuario que llame a su banco y verifique la autorización de una transferencia de fondos que ha tenido lugar. Lo que
A. Secuestro de clics
B. Secuencias de comandos en sitios cruzados
C. Falsificación de petición de sitio cruzado
D. Validación de entradas de formularios web
Ver respuesta
Respuesta correcta: C
Cuestionar #21
¿Qué servicio de una PKI garantizará la identidad de una persona o empresa?
A. DC
B. R
C. BC
D. A
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Identifique el ataque a aplicaciones web en el que los atacantes explotan vulnerabilidades en páginas web generadas dinámicamente para inyectar scripts del lado del cliente en páginas web visualizadas por otros usuarios.
A. taque de inyección LDAP
B. Secuencias de comandos en sitios cruzados (XSS)
C. taque de inyección SQL
D. Falsificación de petición de sitio cruzado (CSRF)
Ver respuesta
Respuesta correcta: B
Cuestionar #23
El usuario A está escribiendo un mensaje de correo electrónico confidencial al usuario B fuera de la red local. El usuario A ha decidido utilizar PKI para proteger su mensaje y garantizar que sólo el usuario B pueda leer el correo electrónico confidencial. ¿En qué capa OSI tiene lugar el cifrado y descifrado del mensaje?
A. plicación
B. Transporte
C. esión
D. Presentación
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Se configura un nuevo cliente inalámbrico para unirse a una red 802.11. Este cliente utiliza el mismo hardware y software que muchos otros clientes de la red. Este cliente utiliza el mismo hardware y software que muchos de los otros clientes de la red. El cliente puede ver la red, pero no puede conectarse. Un rastreador de paquetes inalámbricos muestra que el punto de acceso inalámbrico (WAP) no responde a las solicitudes de asociación enviadas por el cliente inalámbrico. ¿Cuál puede ser el origen de este problema?
A. l WAP no reconoce la dirección MAC del cliente
B. l cliente no puede ver el SSID de la red inalámbrica
C. l cliente está configurado para el canal equivocado
D. l cliente inalambrico no esta configurado para usar DHCP
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Si sólo quiere escanear menos puertos que el escaneo por defecto usando la herramienta Nmap, ¿qué opción usaría?
A. r
B. F
C. P
D. sP
Ver respuesta
Respuesta correcta: B
Cuestionar #26
¿Cuál de las siguientes es la estructura diseñada para verificar y autenticar la identidad de las personas de la empresa que participan en un intercambio de datos?
A. OA
B. Biometría
C. Inicio de sesión único
D. PKI
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Se le encarga realizar una prueba de penetración. Mientras recopilas información, encuentras una lista de empleados en Google. Encuentras el email de la recepcionista, y le envías un email cambiando el email de origen por el email de su jefe (jefe@empresa). En este correo, le pides un pdf con información. Ella lee tu correo y te devuelve un pdf con enlaces. Tú cambias los enlaces del pdf por tus enlaces maliciosos (estos enlaces contienen malware) y le devuelves el pdf modificado, diciendo que los enlaces no funcionan. Ella
A. Ingeniería social
B. A cuestas
C. ailgating
D. Espionaje
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Si un evaluador está intentando hacer ping a un destino que existe pero no recibe respuesta o recibe una respuesta que indica que el destino es inalcanzable, es posible que ICMP esté desactivado y que la red esté utilizando TCP. ¿Qué otra opción podría utilizar el evaluador para obtener una respuesta de un host que utiliza TCP?
A. raceroute
B. ping
C. CP ping
D. Emisión de ping
Ver respuesta
Respuesta correcta: B
Cuestionar #29
¿Cuál es el primer paso que siguen los escáneres de vulnerabilidades para escanear una red?
A. etección de SO
B. etección de cortafuegos
C. xploración de puertos TCP/UDP
D. Comprobar si el host remoto está vivo
Ver respuesta
Respuesta correcta: D
Cuestionar #30
En esta forma de algoritmo de cifrado, cada bloque individual contiene datos de 64 bits, y se utilizan tres claves, donde cada clave consta de 56?bits. ¿Cuál es este algoritmo de cifrado?
A. DEA
B. stándar de cifrado triple de datos
C. ES
D. Algoritmo de cifrado MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #31
John está investigando los registros del cortafuegos de aplicaciones web y observa que alguien está intentando inyectar lo siguiente:¿De qué tipo de ataque se trata?
A. nyección SQL
B. esbordamiento del búfer
C. SRF
D. SS
Ver respuesta
Respuesta correcta: B
Cuestionar #32
John, un hacker profesional, realiza un ataque de red a una organización de renombre y obtiene acceso no autorizado a la red objetivo. Permanece en la red sin ser detectado durante mucho tiempo y obtiene información sensible sin sabotear la organización.¿Cuál de las siguientes técnicas de ataque utiliza John?
A. Amenaza interna
B. Robo por desvío
C. Sitios de spear-phishing
D. Amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #33
Estás intentando ejecutar un escaneo de puertos Nmap en un servidor web. Cuál de los siguientes comandos resultaría en un escaneo de puertos comunes con la menor cantidad de ruido para evadir IDS?
A. map -A - Pn
B. map -sP -p-65535 -T5
C. map -sT -O -T0
D. map -A --host-timeout 99 -T1
Ver respuesta
Respuesta correcta: C
Cuestionar #34
Este protocolo de seguridad inalámbrica permite utilizar protocolos de seguridad de resistencia mínima de 192 bits y herramientas criptográficas para proteger datos confidenciales, como GCMP-256, HMAC-SHA384 y ECDSA mediante una curva elíptica de 384 bits.¿Cuál es este protocolo de seguridad inalámbrica?
A. PA3-Personal
B. PA3-Empresa
C. PA2-Empresa
D. PA2-Personal
Ver respuesta
Respuesta correcta: B
Cuestionar #35
¿Cuáles son los archivos comunes de un servidor web que pueden estar mal configurados y proporcionar información útil para un hacker, como mensajes de error detallados?
A. ttpd
B. dministración
C. hp
D. dq
Ver respuesta
Respuesta correcta: C
Cuestionar #36
Gerard, un exempleado descontento de Sunglass IT Solutions, tiene como objetivo esta organización para realizar ataques sofisticados y acabar con su reputación en el mercado. Para lanzar el proceso de ataque, realizó un DNS footprinting para recopilar información sobre los servidores DNS e identificar los hosts conectados a la red objetivo. Utilizó una herramienta automatizada que puede recuperar información sobre datos de zona DNS, incluidos nombres de dominio DNS, nombres de ordenador, direcciones IP, registros DNS y registros Whois de red. Además, exp
A. oallero
B. native
C. ANTI
D. luto
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Tony es un especialista en pruebas de intrusión al que se le ha encargado realizar una prueba de intrusión. Tras obtener acceso inicial a un sistema objetivo, encuentra una lista de contraseñas cifradas. ¿Cuál de las siguientes herramientas no sería útil para descifrar las contraseñas cifradas?
A. ashcat
B. ohn el Destripador
C. HC-Hydra
D. etcat
Ver respuesta
Respuesta correcta: B
Cuestionar #38
¿Cuál de los siguientes operadores de búsqueda avanzada de Google ayuda a un atacante a recopilar información sobre sitios web similares a una URL de destino especificada?
A. inurl:]
B. info:]
C. sitio:]
D. relacionado:]
Ver respuesta
Respuesta correcta: D
Cuestionar #39
Usted es un probador de penetración que trabaja para probar la conciencia de usuario de los empleados del cliente XYZ. Ha recopilado los correos electrónicos de dos empleados de fuentes públicas y está creando una puerta trasera del lado del cliente para enviarla a los empleados por correo electrónico
A. Reconocimiento
B. rmatización
C. Mando y control
D. Explotación
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Cuando un investigador se pone en contacto por teléfono con el administrador o el controlador del dominio que aparece en la lista de búsqueda para solicitar que se conserven todos los mensajes de correo electrónico enviados y recibidos por una cuenta de usuario, ¿qué ley del U.S.C. autoriza esta llamada telefónica y obliga al ISP a conservar los registros de correo electrónico?
A. ítulo 18, Sección 1030
B. ítulo 18, Sección 2703(d)
C. ítulo 18, Sección Capítulo 90
D. Título 18, Sección 2703(f)
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Tema 2Si se encuentra con una máquina de sheepdip en las instalaciones de su cliente, ¿qué deduciría?
A. n sheepdip coordina varios honeypots
B. n ordenador sheepdip es otro nombre para un honeypot
C. n ordenador sheepdip sólo se utiliza para comprobar virus
D. n ordenador sheepdip aplaza un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #42
En una investigación informática forense, ¿qué describe la ruta que siguen las pruebas desde que se encuentran hasta que el caso se cierra o se lleva a los tribunales?
A. Normas probatorias
B. ey de la probabilidad
C. adena de custodia
D. olítica de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #43
¿Cuántos caracteres tiene la suma de comprobación del algoritmo MD5 de longitud fija de un archivo crítico del sistema?
A. 28
B. 4
C. 2
D. 6
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Estás trabajando en una tesis para tu doctorado en Informática. Tu tesis se basa en HTML, DHTML y otros lenguajes basados en web y en cómo han evolucionado a lo largo de los años.Navegas hasta archive.org y ves el código HTML de news.com. A continuación, accede al sitio web actual de news.com y copia el código fuente. Mientras busca en el código, encuentra algo anormal: ¿Qué has encontrado?
A. eb bug
B. Código CGI
C. rojan
D. Insecto ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #45
Está utilizando DriveSpy, una herramienta forense, y desea copiar 150 sectores cuyo sector inicial es 1709 en el disco duro principal. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un honey pot desplegado con la IP 172.16.1.108 fue comprometido por un atacante. A continuación se muestra un extracto de una captura binaria Snort del ataque. Descifra la actividad llevada a cabo por el atacante estudiando el registro. Ten en cuenta que sólo debes deducir lo que está explícito en el extracto.(Nota: El estudiante está siendo evaluado en los conceptos aprendidos durante la huella digital pasiva del SO, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un volcado de sniff.)03/15-20:21:24.107053 211.185.12
A. l atacante ha realizado un barrido de red en el puerto 111
B. l atacante ha escaneado y explotado el sistema usando Buffer Overflow
C. l atacante ha utilizado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #47
El nuevo sistema operativo Macintosh se basa en:
A. S/2
B. SD Unix
C. inux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Antes de ser llamado a declarar como perito, ¿qué debe hacer primero un abogado?
A. controlar los daños
B. emostrar que las herramientas que ha utilizado para realizar su examen son perfectas
C. eer su curriculum vitae al jurado
D. ualificarle como perito
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Se le contrata para trabajar como investigador forense informático en un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan datos de clientes
A. rear una copia comprimida del archivo con DoubleSpace
B. rear una copia de datos dispersa de una carpeta o archivo
C. crear un archivo de imagen de disco de flujo de bits
D. acer un archivo bit-stream disco a disco
Ver respuesta
Respuesta correcta: C
Cuestionar #50
¿Cuál es el primer paso necesario para preparar un ordenador para una investigación forense?
A. No apague ni encienda el ordenador, no ejecute ningún programa ni intente acceder a los datos de un ordenador
B. segurar cualquier medio relevante
C. Suspender las políticas automatizadas de destrucción y reciclaje de documentos que puedan afectar a los soportes o usuarios en cuestión
D. dentifique el tipo de datos que busca, la Información que busca y el nivel de urgencia del examen
Ver respuesta
Respuesta correcta: A
Cuestionar #51
El análisis forense de la red puede definirse como el rastreo, la grabación, la adquisición y el análisis del tráfico de la red y los registros de eventos para investigar un incidente de seguridad de la red.
A. erdadero
B. also
Ver respuesta
Respuesta correcta: A
Cuestionar #52
¿Cuál de los siguientes comandos muestra los nombres de todos los archivos compartidos abiertos en un servidor y el número de bloqueos de cada archivo?
A. esiones A
B. rchivo B
C. etconfig
D. Participación neta
Ver respuesta
Respuesta correcta: B
Cuestionar #53
La Papelera de Reciclaje existe como metáfora de tirar archivos, pero también permite al usuario recuperar y restaurar archivos. Una vez que el archivo se mueve a la papelera de reciclaje, se añade un registro al archivo de registro que existe en la papelera de reciclaje.¿Cuál de los siguientes archivos contiene registros que corresponden a cada archivo eliminado en la papelera de reciclaje?
A. rchivo A
B. rchivo B
C. rchivo C
D. rchivo LOGINFO1
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Un individuo no autorizado entra en un edificio siguiendo a un empleado por la entrada de empleados después de la hora punta del almuerzo. Qué tipo de infracción acaba de realizar el individuo?
A. Ingeniería social inversa
B. Tailgating
C. A cuestas
D. nunciado
Ver respuesta
Respuesta correcta: B
Cuestionar #55
¿Cuál de las siguientes es la mejor contramedida para cifrar ransomwares?
A. tilizar varios programas antivirus
B. antener alguna generación de copia de seguridad off-line
C. nalizar el ransomware para obtener la clave de descifrado de los datos cifrados
D. Pagar un rescate
Ver respuesta
Respuesta correcta: B
Cuestionar #56
Si un atacante utiliza el comando SELECT*FROM user WHERE name = "?x' AND userid IS NULL; --"?; ¿qué tipo de ataque de inyección SQL está realizando el atacante?
A. omentario de fin de línea
B. nyección SQL UNION
C. onsulta ilegal/lógicamente incorrecta
D. Tautología
Ver respuesta
Respuesta correcta: A
Cuestionar #57
Sophia viaja mucho y le preocupa que le roben su portátil, que contiene documentos confidenciales. Cuál es la mejor protección para ella?
A. ifrado de disco completo
B. ontraseña BIOS
C. arpetas ocultas
D. Archivos protegidos por contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un atacante ha instalado una RAT en un host. El atacante quiere asegurarse de que cuando un usuario intenta ir a "www.MyPersonalBank.com", que el usuario es dirigido a un sitio de phishing.¿Qué archivo necesita modificar el atacante?
A. oot
B. udoers
C. edes
D. Anfitriones
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de las siguientes opciones representa una característica conceptual de un IDS basado en anomalías frente a un IDS basado en firmas?
A. roduce menos falsos positivos
B. uede identificar ataques desconocidos
C. equiere actualizaciones del proveedor para una nueva amenaza
D. o puede tratar el tráfico de red cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #60
Ha iniciado sesión como administrador local en un sistema Windows 7 y necesita ejecutar la consola de administración de equipos desde la línea de comandos
A. :\gpedit
B. :\compmgmt
C. :\ncpA
D. :\services
Ver respuesta
Respuesta correcta: B
Cuestionar #61
¿Cuál de las siguientes leyes exige números nacionales normalizados a los empresarios para identificarlos en las transacciones estándar?
A. OX
B. IPAA
C. MCA
D. PCI-DSS
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿En Wireshark, los paneles de bytes de paquetes muestran los datos del paquete actual en qué formato?
A. ecimal
B. ólo ASCII
C. inario
D. exadecimal
Ver respuesta
Respuesta correcta: D
Cuestionar #63
_________ es un conjunto de extensiones de DNS que proporcionan autenticación de origen de los datos DNS a los clientes DNS (resolvers) con el fin de reducir la amenaza de envenenamiento DNS, suplantación de identidad y tipos de ataques similares.
A. NSSEC
B. egistros de recursos
C. ransferencia de recursos
D. ransferencia de zona
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de los siguientes es un requisito de hardware que debe tener un sistema IDS/IPS o un servidor proxy para funcionar correctamente?
A. rocesador rápido para facilitar el análisis del tráfico de red
B. Deben tener doble hogar
C. equisitos similares de RAM
D. Tarjetas de interfaz de red rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #65
¿Cuál de las siguientes es una aplicación que requiere una aplicación host para la replicación?
A. icro
B. usano
C. Troyano
D. Virus
Ver respuesta
Respuesta correcta: D
Cuestionar #66
Una gran empresa tiene la intención de utilizar Blackberry para los teléfonos móviles corporativos y un analista de seguridad es asignado para evaluar las posibles amenazas. El analista utilizará el método de ataque Blackjacking para demostrar cómo un atacante podría burlar las defensas perimetrales y obtener acceso a la red corporativa. ¿Qué herramienta debe utilizar el analista para realizar un ataque Blackjacking?
A. aros Proxy
B. BProxy
C. BCrack
D. looover
Ver respuesta
Respuesta correcta: B
Cuestionar #67
¿Cuál de las siguientes acciones puede realizar el administrador para verificar que una copia de seguridad en cinta puede recuperarse en su totalidad?
A. estaurar un archivo aleatorio
B. ealizar una restauración completA
C. eer los primeros 512 bytes de la cintA
D. eer los últimos 512 bytes de la cintA
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál de las siguientes opciones describe las características de un virus del sector de arranque?
A. ueve el MBR a otra ubicación en la RAM y se copia a sí mismo en la ubicación original del MBR
B. ueve el MBR a otra ubicación del disco duro y se copia a sí mismo en la ubicación original del MBR
C. odifica las entradas de la tabla de directorios para que éstas apunten al código del virus en lugar de al programa real
D. obrescribe el MBR original y sólo ejecuta el nuevo código del virus
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Qué afirmación es VERDADERA en relación con los cortafuegos de red que impiden los ataques a aplicaciones Web?
A. os cortafuegos de red pueden prevenir ataques porque pueden detectar tráfico HTTP malicioso
B. os cortafuegos de red no pueden impedir los ataques porque los puertos 80 y 443 deben estar abiertos
C. os cortafuegos de red pueden impedir los ataques si están correctamente configurados
D. os cortafuegos de red no pueden evitar los ataques porque son demasiado complejos de configurar
Ver respuesta
Respuesta correcta: B
Cuestionar #70
¿Cuál de los siguientes programas suele estar dirigido a los productos de Microsoft Office?
A. irus polimórfico
B. Virus multiparte
C. acrovirus
D. irus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #71
¿Qué técnica de modulación digital utiliza Bluetooth para intercambiar información entre dispositivos emparejados?
A. SK (modulación por desplazamiento de fase)
B. SK (modulación por desplazamiento de frecuencia)
C. SK (codificación por desplazamiento de amplitud)
D. AM (modulación de amplitud en cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #72
Para demostrar la mejora de la seguridad a lo largo del tiempo, ¿qué hay que desarrollar?
A. nformes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de las vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #73
El reconocimiento pasivo consiste en recopilar información a través de ¿cuál de los siguientes medios?
A. Ingeniería social
B. Escaneo del tráfico de red
C. taques del hombre en el medio
D. Fuentes de acceso público
Ver respuesta
Respuesta correcta: D
Cuestionar #74
La declaración permite al abogado de la parte contraria ver el testimonio de un perito en el juicio. ¿Cuál de las siguientes declaraciones no es una práctica habitual?
A. Ambos abogados están presentes
B. Sólo hay un abogado presente
C. Sin jurado ni juez
D. El abogado de la parte contraria formula preguntas
Ver respuesta
Respuesta correcta: B
Cuestionar #75
Si un fichero (readme.txt) en un disco duro tiene un tamaño de 2600 bytes, ¿cuántos sectores se asignan normalmente a este fichero?
A. 4 Sectores
B. 5 Sectores
C. 6 Sectores
D. 7 Sectores
Ver respuesta
Respuesta correcta: C
Cuestionar #76
La recuperación de la partición eliminada es el proceso mediante el cual el investigador evalúa y extrae las particiones eliminadas.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #77
Durante el procedimiento de primera intervención, debe cumplir todas las leyes mientras recoge las pruebas y ponerse en contacto con un examinador informático forense lo antes posible
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #78
¿Cuál de las siguientes opciones no se tiene en cuenta en una lista de comprobación de preparación forense?
A. Definir los estados de la empresa que necesitan pruebas digitales
B. Identificar las posibles pruebas disponibles
C. Decidir el procedimiento para recoger de forma segura las pruebas que cumplan el requisito de manera forense
D. Pedir permiso a todos los empleados de la organización
Ver respuesta
Respuesta correcta: D
Cuestionar #79
Cuando se recojan pruebas electrónicas en el lugar del delito, debe procederse de las más volátiles a las menos volátiles
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #80
¿Qué es una cadena de custodia?
A. Un documento legal que demuestra la progresión de las pruebas a medida que viajan desde la ubicación original de las pruebas hasta el laboratorio forense
B. Es una orden de registro que se requiere para la incautación de pruebas en la escena del crimen
C. Es un documento que enumera la cadena de eventos del proceso de windows
D. La cadena de custodia se refiere a la obtención de una orden judicial preventiva para restringir el daño ulterior de las pruebas en las incautaciones electrónicas
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Los datos se dividen en bandas a nivel de bytes en varias unidades y la información de paridad se distribuye entre todas las unidades miembro.¿Qué nivel RAID se representa aquí?
A. RAID Nivel0
B. RAID Nivel 1
C. RAID Nivel 3
D. RAID Nivel 5
Ver respuesta
Respuesta correcta: D
Cuestionar #82
El informe informático forense proporciona información detallada sobre el proceso completo de investigación informática forense. Debe explicar cómo se produjo el incidente, proporcionar detalles técnicos del mismo y ser claro de entender. ¿Cuál de los siguientes atributos de un informe forense puede hacerlo inadmisible ante un tribunal?
A. Incluye metadatos sobre el incidente
B. Incluye extractos pertinentes a los que se hace referencia en el informe y que apoyan el análisis o las conclusiones
C. Se basa en suposiciones lógicas sobre la cronología del incidente
D. Mantiene un único estilo de documento en todo el texto
Ver respuesta
Respuesta correcta: C
Cuestionar #83
La suplantación de identidad por correo electrónico se refiere a:
A. La falsificación de un encabezado de correo electrónico para que el mensaje parezca haber sido originado por alguien o en algún lugar distinto de la fuente real
B. El acto delictivo de enviar un correo electrónico ilegítimo, afirmando falsamente proceder de un sitio legítimo en un intento de obtener información personal o de la cuenta del usuario
C. Enviar grandes volúmenes de correo electrónico a una dirección en un intento de desbordar el buzón o saturar el servidor donde está alojada la dirección de correo electrónico para provocar un ataque de denegación de servicio
D. Un repentino pico de mensajes "Responder a todos" en una lista de distribución de correo electrónico, causado por un mensaje mal dirigido
Ver respuesta
Respuesta correcta: A
Cuestionar #84
La información volátil puede modificarse o perderse fácilmente cuando el sistema se apaga o se reinicia. Ayuda a determinar una cronología lógica del incidente de seguridad y los usuarios que serían responsables.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #85
Un sistema de archivos esteganográfico es un método para almacenar los archivos de forma que se cifren y oculten los datos sin que lo sepan los demás
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #86
¿Qué dispositivo de una red de área local inalámbrica (WLAN) determina el siguiente punto de red al que debe reenviarse un paquete hacia su destino?
A. Enrutador inalámbrico
B. Módem inalámbrico
C. Antena
D. Estación móvil
Ver respuesta
Respuesta correcta: A
Cuestionar #87
La adquisición de datos es el proceso de obtención de imágenes u otro tipo de información a partir de un dispositivo digital y sus equipos y soportes periféricos
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #88
LBA (Logical Block Address) direcciona los datos asignando un ___________ a cada sector del disco duro.
A. Número secuencial
B. Número de índice
C. Número de sistema operativo
D. Número de sector
Ver respuesta
Respuesta correcta: A
Cuestionar #89
El borrado de archivos es una forma de eliminar un archivo del sistema de archivos de un ordenador. Qué ocurre cuando se elimina un archivo en windows7?
A. La última letra de un nombre de fichero se sustituye por un código hexadecimal de bytes E5h
B. El sistema operativo marca el nombre del archivo en la MFT con un carácter especial que indica que el archivo ha sido borrado
C. Los clusters correspondientes en FAT se marcan como utilizados
D. El ordenador mira los clusters ocupados por ese fichero y no dispone de espacio para almacenar un nuevo fichero
Ver respuesta
Respuesta correcta: B
Cuestionar #90
Las redes son vulnerables a un ataque que se produce debido a la ampliación excesiva del ancho de banda, los cuellos de botella, la interceptación de datos de red, etc.¿Cuál de los siguientes ataques de red se refiere a un proceso en el que un atacante cambia su dirección IP para que parezca ser otra persona?
A. Suplantación de direcciones IP
B. Ataque Man-in-the-middle
C. Ataque de denegación de servicio
D. Olfateo de sesión
Ver respuesta
Respuesta correcta: A
Cuestionar #91
La evolución de los servicios web y su creciente utilización en las empresas ofrece nuevos vectores de ataque en el marco de una aplicación. Los servicios web se basan en protocolos XML como el Lenguaje de Definición de Servicios Web (WSDL) para describir los puntos de conexión, UniversalDescription, Discovery, and Integration (UDDI) para la descripción y descubrimiento de servicios web y el Protocolo Simple de Acceso a Objetos (SOAP) para la comunicación entre servicios web que son vulnerables a diversas amenazas de aplicaciones web. ¿Cuál de las siguientes
A. Capa de presentación
B. Capa de seguridad
C. Capa de descubrimiento
D. Capa de acceso
Ver respuesta
Respuesta correcta: C
Cuestionar #92
La tabla ARP de un router es muy útil para investigar ataques de red, ya que contiene direcciones IP asociadas a sus respectivas direcciones MAC. Se puede acceder a la tabla ARP utilizando el comando __________ en Windows 7.
A. C:\arp -a
B. C:\arp -d
C. C:\arp -s
D. C:\arp -b
Ver respuesta
Respuesta correcta: A
Cuestionar #93
¿Qué documento representa la captura de pantalla?
A. Formulario de cadena de custodia
B. Formulario de orden de registro
C. Formulario de recogida de pruebas
D. Formulario de peritaje
Ver respuesta
Respuesta correcta: A
Cuestionar #94
Los atacantes pueden manipular variables que hagan referencia a archivos con secuencias "punto-barra (./)" y sus variaciones como http://www.juggyDoy.corn/GET/process.php./././././././././etc/passwd.Identify el ataque referido.
A. Recorrido de directorios
B. Inyección SQL
C. Ataque XSS
D. Inyección de archivos
Ver respuesta
Respuesta correcta: A
Cuestionar #95
¿Qué es un SCSI (Small Computer System Interface)?
A. Conjunto de interfaces electrónicas estándar ANSI que permiten a los ordenadores personales comunicarse con hardware periférico como unidades de disco, unidades de cintA
B. Interfaz electrónica estándar utilizada entre las rutas o bus de datos de la placa base de un ordenador y los dispositivos de almacenamiento en disco del ordenador
C. Una interfaz "plug-and-play", que permite añadir un dispositivo sin tarjeta adaptadora y sin reiniciar el ordenador
D. Una interfaz bidireccional serie punto a punto para transmitir datos entre dispositivos informáticos a velocidades de hasta 4 Gbps
Ver respuesta
Respuesta correcta: A
Cuestionar #96
Billy, experto en informática forense, ha recuperado un gran número de archivos DBX durante la investigación forense de un ordenador portátil. ¿Cuál de los siguientes clientes de correo electrónico puede utilizar para analizar los archivos DBX?
A. Microsoft Outlook
B. Microsoft Outlook Express
C. Mozilla Thunderoird
D. Eudora
Ver respuesta
Respuesta correcta: B
Cuestionar #97
Dependiendo de las áreas jurisdiccionales, se aplican diferentes leyes a diferentes incidentes. ¿Cuál de las siguientes leyes está relacionada con el fraude y las actividades conexas en relación con los ordenadores?
A. 18 USC 7029
B. 18 USC 7030
C. 18 USC 7361
D. 18 USC 7371
Ver respuesta
Respuesta correcta: B
Cuestionar #98
¿Qué es una copia de flujo de bits?
A. La copia de flujo de bits es una copia bit a bit del medio de almacenamiento original y una copia exacta del disco original
B. Una imagen de flujo de bits es el archivo que contiene los archivos y carpetas NTFS de todos los datos de un disco o partición
C. Una imagen de flujo de bits es el archivo que contiene los archivos y carpetas FAT32 de todos los datos de un disco o partición
D. Al crear una imagen de flujo de bits, sólo se transfieren los archivos no eliminados del disco original al disco de la imagen
Ver respuesta
Respuesta correcta: A
Cuestionar #99
El análisis forense de la red puede definirse como el rastreo, la grabación, la adquisición y el análisis del tráfico de la red y los registros de eventos para investigar un incidente de seguridad de la red.
A. Verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #100
Según las normas federales de EE.UU., para presentar un testimonio ante un tribunal de justicia, un perito debe aportar cierta información que demuestre su idoneidad. El Tribunal de Apelación del Cuarto Circuito de Richmond (Virginia) denegó a Jason, un experto informático forense cualificado que empezó a ejercer hace dos años, la posibilidad de prestar declaración como perito en un caso de delito informático. Teniendo en cuenta las normas federales de EE.UU., ¿cuál podría ser la razón más apropiada para que el tribunal rechazara la elegibilidad de Jason como perito?
A. Jason no pudo aportar documentos que acreditaran cuatro años de experiencia previa en el sector
B. Siendo perito informático forense, Jason no puede presentar testimonio en un caso de delito informático
C. Jason no pudo aportar documentos que probaran que es experto en informática forense
D. Jason no era consciente de las cuestiones jurídicas relacionadas con los delitos informáticos
Ver respuesta
Respuesta correcta: A
Cuestionar #101
Syslog es un protocolo cliente/servidor estándar para el envío de mensajes de registro a través de una red IP. Syslog utiliza ___________para transferir mensajes de registro en formato de texto claro.
A. TCP
B. FTP
C. SMTP
D. POP
Ver respuesta
Respuesta correcta: A
Cuestionar #102
¿Cuál de las siguientes afirmaciones es incorrecta a la hora de conservar pruebas digitales?
A. Documente las acciones y los cambios que observe en el monitor, el ordenador, la impresora u otros periféricos
B. Verifica si el monitor está encendido, apagado o en modo de reposo
C. Retire el cable de alimentación dependiendo del estado del ordenador, es decir, encendido, apagado o en modo de suspensión
D. Encienda el ordenador y extraiga los archivos de registro del visor de eventos de Windows
Ver respuesta
Respuesta correcta: D
Cuestionar #103
Un protocolo estándar de Internet (construido sobre TCP/IP) que asegura una sincronización precisa al milisegundo de las horas de los relojes de los ordenadores en una red de ordenadores. ¿Cuál de las siguientes afirmaciones es cierta para los niveles de estrato NTP?
A. Los servidores de estrato 0 se utilizan en la red; no están conectados directamente a ordenadores que funcionen como servidores de estrato 1
B. El servidor horario Stratum-1 está vinculado a través de una ruta de red a una fuente fiable de hora UTC, como GPS, WWV o transmisiones CDMA
C. Un servidor de estrato 2 está conectado directamente (no a través de una ruta de red) a una fuente fiable de hora UTC, como GPS, WWV o transmisiones CDMA
D. Un servidor de estrato 3 obtiene su hora a través de un enlace de red, vía NTP, de un servidor de estrato 2, y así sucesivamente
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: