¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen ECSA de EC-Council con pruebas prácticas

Las preguntas de práctica de EC-Council ECSA de SPOTO son fundamentales para ayudar a los candidatos a aprobar con éxito el examen EC-Council Certified Security Analyst (ECSA). Estas pruebas de la práctica ofrecen una amplia gama de preguntas y de respuestas del examen que simulen de cerca el ambiente real del examen. Practicando regularmente con las preguntas de la práctica de SPOTO y los exámenes simulados, los candidatos pueden afilar sus habilidades, identificar áreas débiles, y realzar su preparación del examen. SPOTO proporciona materiales de estudio y recursos de examen integrales que complementan las preguntas de práctica, asegurando que los candidatos tengan todas las herramientas que necesitan para tener éxito. Con los eficaces recursos de preparación para el examen de SPOTO, los candidatos pueden abordar con confianza el examen ECSA y aumentar sus posibilidades de aprobarlo con éxito.
Realizar otros exámenes en línea

Cuestionar #1
Es necesario ejecutar la herramienta "Scan Server Configuration" para permitir una conexión remota a Nessus desde los clientes remotos de Nessus. Esta herramienta permite configurar el puerto y la interfaz de enlace del demonio Nessus. Por defecto, el demonio Nessus escucha conexiones en ¿cuál de los siguientes?
A. ocalhost (127
B. ocalhost (127
C. ocalhost (127
D. ocalhost (127
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes comandos de Snort en modo logger está asociado para ejecutar un archivo de registro binario a través de Snort en modo sniffer para volcar los paquetes a la pantalla?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Los cortafuegos de filtrado de paquetes suelen formar parte de un router. En un cortafuegos de filtrado de paquetes, cada paquete se compara con un conjunto de criterios antes de ser reenviado.Dependiendo del paquete y de los criterios, el cortafuegos puede:i) Descartar el paquetetii) Reenviarlo o enviar un mensaje al emisor¿En qué nivel del modelo OSI funcionan los cortafuegos de filtrado de paquetes?
A. apa de aplicación
B. Capa física
C. Capa de transporte
D. Capa de red
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cuál de las siguientes pruebas externas de pen testing revela información sobre precios, nombres de usuario y contraseñas, sesiones, caracteres de URL, instructores especiales, cifrado utilizado y comportamientos de páginas web?
A. Comprobación de la coherencia del directorio y de la sintaxis de los nombres de las páginas web
B. xaminar Server Side Includes (SSI)
C. xaminar campos ocultos
D. xaminar el comercio electrónico y las pasarelas de pago gestionadas por el servidor web
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Cuál es el objetivo del siguiente script bash?
A. Da una lista de direcciones IP que tienen un puerto FTP abierto
B. Intenta conectarse al puerto FTP de una máquina de destino
C. Comprueba si un host de destino tiene el puerto FTP abierto y se cierra
D. Verifica si un puerto FTP en una maquina objetivo es vulnerable a arracks
Ver respuesta
Respuesta correcta: A
Cuestionar #6
James está probando la capacidad de sus routers para soportar ataques DoS. James envía peticiones ICMP ECHO a la dirección broadcast de su red. Qué tipo de ataque DoS está probando James contra su red?
A. itufo
B. rinoo
C. raggle
D. Inundación SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #7
La evaluación de la vulnerabilidad es un examen de la capacidad de un sistema o aplicación, incluidos los procedimientos y controles de seguridad actuales, para resistir un ataque. Reconoce, mide y clasifica las vulnerabilidades de seguridad en un sistema informático, red y canales de comunicación.Una evaluación de vulnerabilidad se utiliza para identificar las debilidades que podrían ser explotadas y predecir la eficacia de las medidas de seguridad adicionales en la protección de los recursos de información contra ataques.Cuál de las siguientes vulnerabilidades
A. valuación pasiva
B. valuación basada en host
C. Evaluación externa
D. Evaluación de la aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #8
Rule of Engagement (ROE) es el permiso formal para llevar a cabo un pen-test. Proporciona orientación de alto nivel para llevar a cabo las pruebas de penetración.varios factores se consideran al preparar el alcance de ROE que explican claramente los límites asociados con la prueba de seguridad.¿Cuál de los siguientes factores NO se considera al preparar el alcance de las Reglas de Compromiso (ROE)?
A. Lista de empleados de la organización cliente
B. Lista de técnicas de ensayo aceptables
C. Direcciones IP/rangos específicos que deben comprobarse
D. Puntos de contacto para el equipo de pruebas de penetración
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuáles son las técnicas de exploración que se utilizan para eludir las reglas del cortafuegos y los mecanismos de registro y camuflarse como tráfico de red habitual?
A. onectar técnicas de escaneado
B. écnicas de exploración SYN
C. écnicas de exploración sigilosa
D. Técnicas de exploración de puertos
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Identificar el marco que comprende cinco niveles para guiar la evaluación de los organismos de sus programas de seguridad y ayudar a priorizar los esfuerzos de mejora:
A. arco de Evaluación de la Seguridad de los Sistemas de Información (ISSAF)
B. icrosoft Internet Security Framework
C. arco de seguridad unificado de Nortells
D. arco Federal de Evaluación de la Seguridad de las Tecnologías de la Información
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes protocolos no puede utilizarse para filtrar el tráfico VoIP?
A. rotocolo de Control de Pasarela de Medios (MGCP)
B. rotocolo de control de transporte en tiempo real (RTCP)
C. rotocolo de Descripción de Sesión (SDP)
D. Suscripción de publicación en tiempo real (RTPS)
Ver respuesta
Respuesta correcta: D
Cuestionar #12
La empresa de Paul está en proceso de someterse a una auditoría de seguridad completa que incluye pruebas de seguridad lógicas y físicas. Una vez realizadas todas las pruebas lógicas, llega el momento de la ronda física. La empresa de auditoría de seguridad envía a un técnico vestido de electricista. Espera fuera, en el vestíbulo, a que algunos empleados se pongan a trabajar y les sigue cuando acceden a las zonas restringidas. Tras entrar en la oficina principal, se
A. Fuzzing
B. Tailgating
C. Ataque de hombre trampa
D. Backtrapping
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Allen y Greg, después de invertir en su empresa de nueva creación llamada Zamtac Ltd., desarrollaron una nueva aplicación web para su empresa. Antes de alojar la aplicación, quieren probar la robustez e inmunidad de la aplicación web desarrollada frente a ataques como desbordamiento de búfer, DOS, XSS e inyección SQL.¿Qué tipo de prueba de seguridad de la aplicación web deberían realizar Allen y Greg?
A. Web fuzzing
B. Rastreo web
C. Web spidering
D. Web mirroring
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Por qué es importante tener un acuerdo legal antes de lanzar una prueba de penetración?
A. arantiza los honorarios de sus asesores
B. e permite realizar una prueba de penetración sin el conocimiento y consentimiento de la alta dirección de la organización
C. stablece la legalidad de la prueba de penetración documentando el alcance del proyecto y el consentimiento de la empresA
D. Es importante asegurarse de que la organización de destino ha implantado políticas de seguridad obligatorias
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál de las siguientes políticas ayuda a asegurar los datos y protege la privacidad de la información de la organización?
A. Política de acceso especial
B. olítica de conservación de documentos
C. olítica de criptografía
D. olítica de seguridad personal
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de los siguientes ataques realiza un hacker para obtener información UDDI como businessEntity, businesService, bindingTemplate y tModel?
A. taque de huella de servicios web
B. Ataques a la configuración del nivel de servicio
C. taques de manipulación de URL
D. Ataques internos
Ver respuesta
Respuesta correcta: A
Cuestionar #17
El protocolo de control de transmisión acepta datos de un flujo de datos, los divide en trozos y añade una cabecera TCP creando un segmento TCP. La cabecera TCP son los primeros 24 bytes de un segmento TCP que contiene los parámetros y el estado de un socket TCP de extremo a extremo. Se utiliza para rastrear el estado de la comunicación entre dos extremos TCP. Para establecer o inicializar una conexión, los dos hosts deben sincronizarse. La sincronización requiere que cada lado envíe su propio número de secuencia inicial y reciba una con
A. 6 bits
B. 2 bits
C. bits
D. 4 bits
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Qué filtro de Wireshark muestra todos los paquetes en los que la dirección IP del host de origen es 10.0.0.7?
A. p
B. p
C. p
D. p
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Los registros de información DNS proporcionan datos importantes sobre:
A. úmeros de teléfono y fax
B. bicación y tipo de servidores
C. gentes que prestan servicio al personal de la empresa
D. Nuevo cliente
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Harold es un diseñador web que ha terminado una página web para ghttech.net. Como parte del acuerdo de mantenimiento que firmó con el cliente, Harold está realizando una investigación en línea y viendo cuánta exposición ha recibido el sitio hasta el momento. Harold navega hasta google.com y teclea el siguiente enlace de búsqueda:www.ghttech.netWhat ¿producirá esta búsqueda?
A. odos los sitios que enlazan con ghttech
B. itios que contienen el código: link:www
C. odos los sitios a los que ghttech
D. Todos los motores de búsqueda que enlazan con dominios
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de los siguientes informes ofrece un resumen del proceso completo de pen testing, sus resultados y recomendaciones?
A. nforme de vulnerabilidad
B. nforme ejecutivo
C. nforme de prueba del lado del cliente
D. Informe de acogida
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes es el rango de puertos asignados gestionados por la Autoridad de Números Asignados de Internet (IANA)?
A. 001-3100
B. 000-5099
C. 666-6674
D. - 1023
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Las variables se utilizan para definir parámetros para la detección, específicamente los de su red local y/o servidores o puertos específicos para su inclusión o exclusión en las reglas. Se trata de simples variables de sustitución definidas con la palabra clave var. ¿Cuál de los siguientes operadores se utiliza para definir meta-variables?
A. $"
B. "#"
C. "*"
D. ?"
Ver respuesta
Respuesta correcta: A
Cuestionar #24
Meyer Electronics Systems acaba de sufrir el robo de varios ordenadores portátiles de su oficina, en los que había información confidencial sobre patentes y estrategias de la empresa. Un mes después del robo de los portátiles, se descubrió que una empresa de la competencia acababa de desarrollar productos que duplicaban casi exactamente los que fabrica Meyer. ¿Qué podría haber evitado el robo de esta información de los portátiles?
A. Cifrado SDW
B. Cifrado EFS
C. Cifrado DFS
D. Cifrado IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Meyer Electronics Systems acaba de sufrir el robo de varios ordenadores portátiles de su oficina, en los que había información confidencial sobre patentes y estrategias de la empresa. Un mes después del robo de los portátiles, se descubrió que una empresa de la competencia acababa de desarrollar productos que duplicaban casi exactamente los que fabrica Meyer. ¿Qué podría haber evitado el robo de esta información de los portátiles?
A. Cifrado SDW
B. Cifrado EFS
C. Cifrado DFS
D. Cifrado IPS
Ver respuesta
Respuesta correcta: B
Cuestionar #26
Snort, un sensor de detección de intrusiones basado en red de código abierto, es el NIDS más instalado en el mundo. Se puede configurar para que funcione en los cuatro modos siguientes. ¿Cuál de los siguientes modos lee los paquetes de la red y los muestra en un flujo continuo en la consola (pantalla)?
A. odo Packet Sniffer
B. odo Packet Logger
C. odo del sistema de detección de intrusos en la red
D. odo Inline
Ver respuesta
Respuesta correcta: A
Cuestionar #27
¿En cuál de las siguientes técnicas de evasión IDS rechaza los paquetes que un sistema final acepta?
A. écnica de evasión IPS
B. écnica de evasión IDS
C. écnica de evasión UDP
D. écnica de evasión TTL
Ver respuesta
Respuesta correcta: D
Cuestionar #28
James está probando la capacidad de sus routers para resistir ataques DoS. James envía peticiones ICMPECHO a la dirección broadcast de su red. ¿Qué tipo de ataque DoS está probando James contra su red?
A. Pitufo
B. Trinoo
C. Fraggle
D. Inundación SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #29
¿Cuál de las siguientes herramientas de trabajo es un producto automatizado y completo de pruebas de penetración para evaluar las amenazas específicas a la seguridad de la información de una organización?
A. nspector de seguridad de redes Sunbelt (SNSI)
B. ORE Impacto
C. ienzo
D. nalizador de seguridad de línea de base de Microsoft (MBSA)
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Un empleado intenta acceder al sitio web interno de su empresa. Cuando abrió una página web, recibió un mensaje de error que notificaba "Proxy AuthenticationRequired". Se dirigió al departamento de TI de la empresa e informó del problema. El personal de TI le explicó que se trata de un error HTTP que indica que el servidor no puede procesar la solicitud debido a la falta de credenciales de autenticación del cliente adecuadas para un servidor proxy que está procesando las solicitudes entre los clientes y el servidor.Identifique
A. 415
B. 417
C. 407
D. 404
Ver respuesta
Respuesta correcta: C
Cuestionar #31
La cantidad de datos almacenados en las bases de datos de las organizaciones ha aumentado rápidamente en los últimos años debido al rápido avance de las tecnologías de la información. Un alto porcentaje de estos datos son sensibles, privados y críticos para las organizaciones, sus clientes y socios, por lo que las bases de datos suelen estar instaladas detrás de cortafuegos internos, protegidas con mecanismos de detección de intrusos y a las que sólo acceden las aplicaciones. Para acceder a una base de datos, los usuarios tienen que conectarse a una de estas aplicaciones y enviar consultas thr
A. Ataque de inyección de trama
B. Ataque de inyección LDAP
C. Ataque de inyección XPath
D. Ataque de Inyección SOAP
Ver respuesta
Respuesta correcta: B
Cuestionar #32
¿Cuál de las siguientes leyes relacionadas con la seguridad de la información en EE.UU. establece que la dirección de una organización es responsable de establecer y mantener una estructura y unos procedimientos de control interno adecuados para la información financiera?
A. SA Patriot Act 2001
B. arbanes-Oxley 2002
C. ey Gramm-Leach-Bliley (GLBA)
D. alifornia SB 1386
Ver respuesta
Respuesta correcta: A
Cuestionar #33
La primera fase del plan de pruebas de penetración consiste en desarrollar el alcance del proyecto en consulta con el cliente. Los componentes de las pruebas de penetración dependen del entorno operativo del cliente, la percepción de la amenaza, los requisitos de seguridad y cumplimiento, la ROE y el presupuesto. A la hora de desarrollar el alcance del proyecto, deben tenerse en cuenta varios componentes para las pruebas
A. eguridad del software del sistema
B. etección de intrusos
C. Cómplices externos
D. Cómplices internos
Ver respuesta
Respuesta correcta: C
Cuestionar #34
En el contexto de las pruebas de penetración, ¿qué significa blue teaming?
A. na prueba de penetración realizada con el conocimiento y consentimiento del personal informático de la organización
B. s el más caro y el más utilizado
C. uede realizarse con o sin previo aviso
D. Una prueba de penetración realizada sin el conocimiento del personal de TI de la organización, pero con el permiso de la alta dirección
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Hace poco, a Jacob le asignaron un proyecto para probar la seguridad perimetral de un cliente. Como parte del proyecto, Jacob quiere probar si un puerto en particular en el firewall está abierto o cerrado. Utilizó la utilidad hping con la siguiente sintaxis:#hping ?€"S ?€"c 1 ?€"p -t ¿Qué respuesta indicará que el puerto en particular está permitido en el firewall?
A. Host inalcanzable
B. TTL superado
C. Sin respuesta
D. ICMP Puerto Inalcanzable
Ver respuesta
Respuesta correcta: C
Cuestionar #36
¿Cuál de los siguientes escaneos se inicia, pero no completa la secuencia de handshake TCP para cada puerto seleccionado, y funciona bien para el escaneo directo y a menudo funciona bien a través de cortafuegos?
A. xploración SYN
B. onectar() escanear
C. MAS Scan
D. xploración nula
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Identifique la política que define las normas para la conectividad de la red de la organización y las normas de seguridad para los ordenadores que están conectados en la red de la organización.
A. Política de protección de la información
B. Política de acceso especial
C. Política de acceso remoto
D. Política de uso aceptable
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Un hacker inicia tantas peticiones no válidas a un host de red en la nube que el host utiliza todos sus recursos respondiendo a las peticiones no válidas e ignora las peticiones legítimas.Identifique el tipo de ataque -
A. Ataques de denegación de servicio (DoS)
B. Ataques de canal lateral
C. taques criptográficos Man-in-the-middle
D. Ataques de autenticación
Ver respuesta
Respuesta correcta: A
Cuestionar #39
El protocolo de control de transmisión acepta datos de un flujo de datos, los divide en trozos y añade una cabecera TCP creando un segmento TCP.La cabecera TCP son los primeros 24 bytes de un segmento TCP que contiene los parámetros y el estado de un socket TCP de extremo a extremo. Se utiliza para rastrear el estado de la comunicación entre dos puntos finales TCP.Para que se establezca o inicialice una conexión, los dos hosts deben sincronizarse. La sincronización requiere que cada parte envíe su propio número de secuencia inicial y reciba un número de secuencia de confirmación
A. 6 bits
B. 2 bits
C. bits
D. 4 bits
Ver respuesta
Respuesta correcta: B
Cuestionar #40
El protocolo HTTP especifica que se pueden pasar caracteres binarios arbitrarios dentro de la URL utilizando la notación %xx, donde 'xx' es el
A. alor ASCII del carácter
B. alor binario del carácter
C. alor decimal del carácter
D. alor hexadecimal del carácter
Ver respuesta
Respuesta correcta: D
Cuestionar #41
El objetivo de esta ley era proteger la información financiera personal de los consumidores en poder de las instituciones financieras y sus proveedores de servicios.
A. IPAA
B. arbanes-Oxley 2002
C. ey Gramm-Leach-Bliley
D. alifornia SB 1386a
Ver respuesta
Respuesta correcta: C
Cuestionar #42
¿Cuál de las siguientes es una herramienta de línea de comandos utilizada para capturar datos de la red en vivo y copiar esos paquetes a un archivo?
A. ireshark: Capinfos
B. ireshark: Tcpdump
C. ireshark: Text2pcap
D. ireshark: Dumpcap
Ver respuesta
Respuesta correcta: D
Cuestionar #43
Las contraseñas protegen los recursos y archivos informáticos del acceso no autorizado de usuarios malintencionados. El uso de contraseñas es la forma más capaz y eficaz de proteger la información y aumentar el nivel de seguridad de una empresa.El descifrado de contraseñas es el proceso de recuperación de contraseñas a partir de datos que han sido almacenados o transmitidos por un sistema informático para obtener acceso no autorizado a un sistema.¿Cuál de los siguientes ataques de descifrado de contraseñas intenta cada combinación de caracteres hasta que se rompe la contraseña?
A. Ataque de fuerza bruta
B. Ataque basado en reglas
C. Ataque híbrido
D. Ataque de diccionario
Ver respuesta
Respuesta correcta: A
Cuestionar #44
Cuando está ejecutando una exploración de vulnerabilidades en una red y el IDS le corta la conexión, ¿qué tipo de IDS se está utilizando?
A. NIPS
B. IDS pasivo
C. IDS progresivo
D. IDS activo
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes herramientas de análisis de registros es un analizador de registros Cisco Router Log Format y analiza los registros, los importa a una base de datos SQL (o a su propia base de datos incorporada), los agrega y genera los informes filtrados dinámicamente, todo a través de una interfaz web?
A. Rastreador de registro de eventos
B. Aserradero
C. Gestor de Syslog
D. Explorador de Registro de Eventos
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Identifique a la persona que dirigirá el proyecto de pruebas de penetración y será el punto de contacto con el cliente.
A. robador de penetración de bases de datos
B. robador de Penetración de Políticas
C. Jefe de pruebas de penetración
D. omprobador de penetración de aplicaciones
Ver respuesta
Respuesta correcta: C
Cuestionar #47
Los auditores de seguridad determinan el uso de WAP en sus redes con el escáner de vulnerabilidades Nessus, que identifica los WAP de uso común. Uno de los plug-ins que utiliza el escáner de vulnerabilidades Nessus es el ID #11026 y se denomina "Detección de puntos de acceso". Este plug-in utiliza cuatro técnicas para identificar la presencia de un WAP. ¿Cuál de las siguientes técnicas se utiliza principalmente para cargar nuevas imágenes de firmware al actualizar el dispositivo WAP?
A. uella TCP/IP NMAP
B. Huellas digitales HTTP
C. uella digital FTP
D. uella digital SNMP
Ver respuesta
Respuesta correcta: C
Cuestionar #48
¿En cuál de los siguientes cortafuegos se bloquea el acceso de paquetes entrantes o salientes a servicios para los que no existe proxy?
A. ortafuegos a nivel de circuito
B. iltros de paquetes cortafuegos
C. ortafuegos de inspección multicapa de estado
D. ortafuegos a nivel de aplicación
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un marco para el análisis de la seguridad se compone de un conjunto de instrucciones, supuestos y limitaciones para analizar y resolver los problemas de seguridad y desarrollar aplicaciones libres de amenazas.¿Cuál de los siguientes marcos ayuda a una organización en la evaluación de la seguridad de la información de la empresa con la de las normas industriales?
A. icrosoft Internet Security Framework
B. arco de evaluación de la seguridad de los sistemas de información
C. l marco de seguridad de IBM
D. arco de seguridad unificado de Nortell
Ver respuesta
Respuesta correcta: B
Cuestionar #50
¿Cuál de las siguientes no es una característica de un cortafuegos?
A. estiona el acceso público a recursos privados en red
B. Enruta los paquetes entre las redes
C. Examina todo el tráfico encaminado entre las dos redes para ver si cumple determinados criterios
D. Filtra sólo el tráfico entrante pero no el saliente
Ver respuesta
Respuesta correcta: D
Cuestionar #51
La empresa de Paul está en proceso de someterse a una auditoría de seguridad completa que incluye pruebas de seguridad lógicas y físicas. Una vez realizadas todas las pruebas lógicas, llega el momento de la ronda física. La empresa de auditoría de seguridad envía a un técnico vestido de electricista. Espera fuera, en el vestíbulo, a que algunos empleados se pongan a trabajar y les sigue cuando acceden a las zonas restringidas. Tras entrar en la oficina principal, se
A. Fuzzing
B. Tailgating
C. Ataque de hombre trampa
D. Backtrapping
Ver respuesta
Respuesta correcta: B
Cuestionar #52
¿De dónde se pueden obtener pistas sobre el entorno subyacente de la aplicación?
A. or la extensión del archivo
B. esde archivo ejecutable
C. e tipos de archivos y directorios
D. Del código fuente
Ver respuesta
Respuesta correcta: A
Cuestionar #53
¿Cuál de los siguientes algoritmos hash de contraseña se utiliza en el mecanismo de autenticación NTLMv2?
A. ES
B. ES (modo BCE)
C. D5
D. C5
Ver respuesta
Respuesta correcta: C
Cuestionar #54
Fuzz testing o fuzzing es una técnica de prueba de software/aplicación utilizada para descubrir errores de codificación y lagunas de seguridad en software, sistemas operativos o redes mediante la introducción de cantidades masivas de datos aleatorios, llamados fuzz, en el sistema en un intento de hacer que se bloquee.Fuzzers funcionan mejor para los problemas que pueden causar que un programa se bloquee, como desbordamiento de búfer, cross-site scripting, denegación de ataques de servicio, errores de formato, y SQL injection.Fuzzer ayuda a generar y enviar un gran número de entradas suministradas a
A. Pruebas Fuzz inteligentes
B. Pruebas Dumb Fuzz
C. Pruebas Fuzz completas
D. Pruebas Fuzz inteligentes
Ver respuesta
Respuesta correcta: D
Cuestionar #55
El documento de Reglas de Compromiso (ROE) proporciona ciertos derechos y restricciones al equipo de pruebas para llevar a cabo la prueba y ayuda a los probadores a superar las restricciones legales, federales y relacionadas con la política para utilizar diferentes herramientas y técnicas de pruebas de penetración.¿Cuál es el último paso en la preparación de un documento de Reglas de Compromiso (ROE)?
A. ealizar una sesión de brainstorming con la alta dirección y los equipos técnicos
B. ecidir la profundidad deseada para las pruebas de penetración
C. ealizar una sesión de brainstorming con la alta dirección y los equipos técnicos
D. antener conversaciones previas al contrato con diferentes pen-testers
Ver respuesta
Respuesta correcta: C
Cuestionar #56
¿En qué capa del modelo OSI funcionan los cortafuegos informáticos?
A. Transporte
B. Aplicación
C. Red
D. Enlace de datos
Ver respuesta
Respuesta correcta: D
Cuestionar #57
Si una aplicación web envía cookies HTTP como método de transmisión de testigos de sesión, ¿a cuál de los siguientes ataques puede ser vulnerable?
A. taque de manipulación de parámetros
B. Ataque de inyección SQL
C. ecuestro de sesión
D. Ataque de petición cruzada
Ver respuesta
Respuesta correcta: D
Cuestionar #58
Internet es una gigantesca base de datos en la que la gente almacena parte de su información más privada en la nube, confiando en que el proveedor de servicios pueda mantenerla a salvo. Troyanos, virus, ataques de denegación de servicio, desfiguración de sitios web, pérdida de ordenadores, publicación accidental, etc., han sido fuentes de importantes filtraciones en los últimos 15 años
A. Contraseñas débiles y falta de gestión de identidades
B. Presupuesto insuficiente para seguridad informática
C. Empleados deshonestos y ataques internos
D. Vulnerabilidades, riesgos y amenazas a los que se enfrentan los sitios web
Ver respuesta
Respuesta correcta: C
Cuestionar #59
Adam es administrador informático de Syncan Ltd. Está encargado de realizar varias tareas informáticas, como crear nuevas cuentas de usuario, gestionar copias de seguridad/restauraciones, autenticaciones de seguridad y contraseñas, etc. Mientras realiza sus tareas, se le pide que utilice el protocolo de autenticación más reciente y seguro para cifrar las contraseñas de los usuarios almacenadas en los sistemas basados en el sistema operativo Microsoft Windows
A. ANMAN
B. Kerberos
C. TLM
D. TLMv2
Ver respuesta
Respuesta correcta: C
Cuestionar #60
Ha comprometido una cuenta de administrador de nivel inferior en una red Active Directory de una pequeña empresa de Dallas, Texas. Descubre los controladores de dominio mediante enumeración. Se conecta a uno de los controladores de dominio en el puerto 389 utilizando Idp.exe
A. nvenenar los registros DNS con registros falsos
B. numerar los registros MX y A del DNS
C. stablecer una conexión remota con el Controlador de Dominio
D. numerar las cuentas de usuario del dominio y los grupos integrados
Ver respuesta
Respuesta correcta: D
Cuestionar #61
Wireshark es un analizador de redes. Lee paquetes de la red, los decodifica y los presenta en un formato fácil de entender. ¿Cuál de las siguientes es la versión de línea de comandos de Wireshark, que se puede utilizar para capturar los paquetes en vivo desde el cable o para leer los archivos de captura guardados?
A. cpdump
B. apinfos
C. shark
D. dl2wrs
Ver respuesta
Respuesta correcta: B
Cuestionar #62
¿Cuál de las siguientes leyes relacionadas con la seguridad de la información en EE.UU. fija la responsabilidad de la dirección de establecer y mantener una estructura y unos procedimientos de control interno adecuados para la información financiera?
A. California SB 1386
B. Sarbanes-Oxley 2002
C. Ley Gramm-Leach-Bliley (GLBA)
D. Ley Patriota de EE
Ver respuesta
Respuesta correcta: B
Cuestionar #63
¿Cuál de las siguientes afirmaciones es falsa acerca de Wireshark? (Seleccione todas las que procedan)
A. ireshark ofrece algunas opciones para analizar los datos descifrados WEP
B. No admite el descifrado de paquetes TKIP o CCMP
C. Para que Wireshark descifre el contenido de los paquetes cifrados WEP, se le debe dar la clave WEP apropiada para la red
D. Modo Packet Sniffer
Ver respuesta
Respuesta correcta: A
Cuestionar #64
A William, un especialista en pruebas de penetración de una empresa de pruebas de penetración, se le pidió que obtuviera información sobre el servidor SMTP de una red objetivo
A. Enviar un mensaje de correo electrónico a un usuario inexistente de la organización de destino y comprobar si hay un encabezado de correo rebotado
B. Examinar las variables de sesión
C. Examinar los números de secuencia TCP
D. Buscar información disponible en el código fuente de la página web
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Identifique los números de puerto utilizados por los protocolos POP3 y POP3S.
A. 13 y 981
B. 11 y 982
C. 10 y 995
D. 09 y 973
Ver respuesta
Respuesta correcta: C
Cuestionar #66
¿Qué sistema operativo respondería al siguiente comando?
A. ac OS X
B. indows XP
C. Windows 95
D. reeBSD
Ver respuesta
Respuesta correcta: D
Cuestionar #67
Windows almacena las contraseñas de los usuarios en la base de datos del Administrador de Cuentas de Seguridad (SAM), o en la base de datos del Directorio Activo en los dominios. Los protocolos de autenticación NTLM y LM se utilizan para almacenar de forma segura la contraseña de un usuario en la base de datos SAM utilizando diferentes métodos hash.
A. c:\windows\system32\config\SAM
B. c:\windows\system32\drivers\SAM
C. c:\windows\system32\Setup\SAM
D. c:\windows\system32\Boot\SAM
Ver respuesta
Respuesta correcta: A
Cuestionar #68
En el proceso de pirateo de una aplicación web, los atacantes manipulan las peticiones HTTP para subvertir los esquemas de autorización de la aplicación modificando los campos de entrada relacionados con el ID de usuario, el nombre de usuario, el grupo de acceso, el coste, los nombres de archivo, los identificadores de archivo, etc. Primero acceden a la aplicación web utilizando una cuenta con pocos privilegios y luego escalan privilegios para acceder a los recursos protegidos. ¿Qué ataque se ha llevado a cabo?
A. taque de inyección XPath
B. taque de autorización
C. taque de autenticación
D. taque de inyección de trama
Ver respuesta
Respuesta correcta: B
Cuestionar #69
¿Cuál de las siguientes leyes hace realidad el riesgo para la reputación derivado de una seguridad deficiente, ya que exige la divulgación pública de cualquier violación de la seguridad que afecte a información personal si ésta no está cifrada o si se cree razonablemente que la información ha sido adquirida por una persona no autorizada?
A. alifornia SB 1386
B. arbanes-Oxley 2002
C. ey Gramm-Leach-Bliley (GLBA)
D. Ley Patriota de 2001
Ver respuesta
Respuesta correcta: A
Cuestionar #70
¿En qué puerto es inusual el tráfico de los puertos TCP y UDP?
A. Puerto 81
B. Puerto 443
C. uerto 0
D. Puerto 21
Ver respuesta
Respuesta correcta: C
Cuestionar #71
Terri trabaja para una consultora de seguridad que está realizando una prueba de penetración en el First National Bank de Tokio. Las tareas de Terri incluyen saltarse cortafuegos y conmutadores para acceder a la red. Terri envía un paquete IP a uno de los conmutadores de la empresa con el bitACK y la dirección de origen de su máquina configurados. ¿Qué está intentando conseguir Terri enviando este paquete IP?
A. Habilitar la función tunneling en el switch
B. Engañar al interruptor para que piense que ya tiene una sesión con el ordenador de Terri
C. Colapsar el switch con un ataque DoS ya que los switches no pueden enviar bits ACK
D. Envenenar la tabla de direcciones MAC del switch inundandola con bits ACK
Ver respuesta
Respuesta correcta: B
Cuestionar #72
Terri trabaja para una consultora de seguridad que está realizando una prueba de penetración en el First National Bank de Tokio. Las tareas de Terri incluyen saltarse cortafuegos y conmutadores para acceder a la red. Terri envía un paquete IP a uno de los conmutadores de la empresa con el bitACK y la dirección de origen de su máquina configurados. ¿Qué está intentando conseguir Terri enviando este paquete IP?
A. Habilitar la función tunneling en el switch
B. Engañar al interruptor para que piense que ya tiene una sesión con el ordenador de Terri
C. Colapsar el switch con un ataque DoS ya que los switches no pueden enviar bits ACK
D. Envenenar la tabla de direcciones MAC del switch inundandola con bits ACK
Ver respuesta
Respuesta correcta: B
Cuestionar #73
Un atacante inyecta cadenas de consulta maliciosas en los campos de entrada del usuario para eludir los mecanismos de autenticación de los servicios web y acceder a las bases de datos back-end. ¿De cuál de los siguientes ataques se trata?
A. taque de inyección de trama
B. taque de inyección LDAP
C. taque de inyección XPath
D. Ataque de inyección SOAP
Ver respuesta
Respuesta correcta: D
Cuestionar #74
Los atacantes crean cuentas secretas y obtienen acceso ilegal a los recursos mediante puertas traseras eludiendo los procedimientos de autenticación. Los atacantes crean cuentas secretas y obtienen acceso ilegal a recursos mediante puertas traseras, eludiendo los procedimientos de autenticación
A. apeo de red interna para mapear la red interna de la máquina destino
B. scaneo de puertos para determinar qué puertos están abiertos o en uso en la máquina objetivo
C. niffing para monitorizar todo el tráfico de red entrante y saliente
D. Ingeniería social y ataques de spear phishing para instalar programas maliciosos en la máquina objetivo
Ver respuesta
Respuesta correcta: D
Cuestionar #75
¿Cuál de los siguientes apéndices contiene una lista detallada de todos los términos técnicos utilizados en el informe?
A. sfuerzos de trabajo requeridos
B. Referencias
C. nvestigación
D. losario
Ver respuesta
Respuesta correcta: D
Cuestionar #76
El "War Driving" consiste en desplazarse por una zona determinada para cartografiar la población de puntos de acceso inalámbricos con fines estadísticos. Estas estadísticas se utilizan después para concienciar sobre los problemas de seguridad asociados a este tipo de redes. ¿Cuál de los siguientes es un programa basado en Linux que explota el problema de IV (vector de inicialización) débil documentado con WEP estático?
A. irsnort
B. ircrack
C. EPCrack
D. irpwn
Ver respuesta
Respuesta correcta: A
Cuestionar #77
En los servidores Web basados en Linux/Unix, ¿con qué privilegios debe ejecutarse el servicio daemon?
A. No se puede determinar qué privilegio ejecuta el servicio daemon
B. Invitado
C. Raíz
D. Algo distinto de la raíz
Ver respuesta
Respuesta correcta: D
Cuestionar #78
¿Cuál de las siguientes políticas establece que el propietario de la aplicación pertinente debe autorizar las solicitudes de acceso adicional a aplicaciones empresariales específicas por escrito al Departamento de TI/recursos?
A. Política de acceso especial
B. olítica de identificación de usuarios y contraseñas
C. Política de uso aceptable del ordenador personal
D. olítica de cuentas de usuario
Ver respuesta
Respuesta correcta: B
Cuestionar #79
¿En qué capa del modelo OSI funcionan los cortafuegos informáticos?
A. nlace de datos
B. ed
C. ransporte
D. plicación
Ver respuesta
Respuesta correcta: A
Cuestionar #80
Es necesario ejecutar la herramienta "Scan Server Configuration" para permitir una conexión remota a Nessus desde los clientes remotos de Nessus. Esta herramienta permite configurar el puerto y la interfaz de enlace del demonio Nessus. Por defecto, el demonio Nessus escucha conexiones en ¿cuál de los siguientes?
A. ocalhost (127
B. ocalhost (127
C. ocalhost (127
D. ocalhost (127
Ver respuesta
Respuesta correcta: A
Cuestionar #81
Hoy en día, los piratas informáticos tienen a su disposición una lista cada vez mayor de puntos débiles en la estructura de las aplicaciones web, que pueden explotar para llevar a cabo una amplia variedad de tareas maliciosas.Constantemente se investigan nuevos fallos en las medidas de seguridad de las aplicaciones web, tanto por parte de los piratas informáticos como de los profesionales de la seguridad. La mayoría de estos fallos afectan a todas las aplicaciones web dinámicas, mientras que otros dependen de tecnologías de aplicación específicas.En ambos casos, se puede observar cómo la evolución y el perfeccionamiento de las tecnologías web
A. taques de inyección SQL
B. Ataques a la configuración del nivel de servicio
C. Ataques internos
D. Ataques de manipulación de URL
Ver respuesta
Respuesta correcta: A
Cuestionar #82
George es el administrador de red de una gran empresa de Internet en la costa oeste. Por política corporativa, ninguno de los empleados de la empresa puede utilizar programas FTP o SFTP sin obtener la aprobación del departamento de TI.Pocos directivos están utilizando el programa SFTP en sus ordenadores.Antes de hablar con su jefe, George quiere tener alguna prueba de su actividad. George quiere utilizar Ethereal para monitorizar el tráfico de red, pero sólo el tráfico SFTP hacia y desde su red. ¿Qué filtro debe utilizar George en Ethereal?
A. et puerto 22
B. uerto udp 22 y host 172
C. rc puerto 22 y dst puerto 22
D. rc puerto 23 y dst puerto 23
Ver respuesta
Respuesta correcta: C
Cuestionar #83
El tiempo es un elemento del escaneo de puertos que puede pillarnos desprevenidos. Si los escaneos están tardando demasiado en completarse o faltan puertos obvios en el escaneo, puede ser necesario ajustar varios parámetros de tiempo. ¿Cuál de las siguientes opciones de temporización en el escaneo de NMAP es útil en enlaces WAN lentos o para ocultar el escaneo?
A. Paranoico
B. urtivo
C. Cortés
D. Normal
Ver respuesta
Respuesta correcta: C
Cuestionar #84
¿Cuál de los siguientes ataques es un ataque offline?
A. Hashes precalculados
B. taque de inyección Hash
C. divinar contraseña
D. Buceo en contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #85
¿Cuál de los siguientes comandos del modo de registro de Snort está asociado para ejecutar un archivo de registro binario a través de Snort en modo sniffermode para volcar los paquetes a la pantalla?
A.
B.
C.
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #86
Un mensaje de correo electrónico automatizado de un sistema de correo que indica que el usuario no existe en ese servidor se denomina como?
A. ebote de la cola SMTP
B. ebote de mensajes SMTP
C. ebote del servidor SMTP
D. Rebote de correo SMTP
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: