¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Alcance el éxito con las preguntas prácticas de ECSA, EC-Council Certified Security Analyst | SPOTO

Desbloquea el Éxito con las Preguntas de Práctica ECSA, Analista de Seguridad Certificado por EC-Council | SPOTO. Eleve su preparación con nuestra amplia gama de recursos, incluyendo pruebas de práctica, materiales de práctica de examen, preguntas de examen en línea, preguntas de muestra, vertederos de examen y preguntas y respuestas de examen. Participar con nuestras preguntas de práctica meticulosamente elaborados diseñados para mejorar su comprensión de los conceptos clave y perfeccionar sus habilidades. La certificación EC-Council Certified Security Analyst valida la competencia en la fase analítica del hacking ético y complementa la certificación CEH. Los ECSA están equipados para analizar los resultados de varias herramientas y tecnologías de hacking, demostrando habilidades avanzadas en ciberseguridad. Prepárese eficazmente con nuestros materiales de examen de primera calidad y aumente sus posibilidades de éxito para aprobar el examen de certificación. Si usted está apuntando validar su maestría o avanzar su carrera, las preguntas de la práctica de SPOTO se adaptan para apoyarle en su viaje hacia éxito de la certificación.
Realizar otros exámenes en línea

Cuestionar #1
Dale es un administrador de red que trabaja en Zero Faults Inc. Recientemente, la red de la empresa se ha visto comprometida y está experimentando un tráfico muy inusual. Dale comprueba el problema que comprometió la red. Realizó una prueba de penetración en el IDS de la red e identificó que un atacante envió paquetes falsos a una dirección de difusión de la red. ¿Cuál de los siguientes ataques comprometió la red?
A. Suplantación de ARP
B. Ataque de amplificación
C. Suplantación de MAC
D. Secuestro de sesión
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Russel, un probador de penetración después de realizar la prueba de penetración, quiere crear un informe para que pueda proporcionar detalles del proceso de prueba y los hallazgos de las vulnerabilidades a la dirección. Russel emplea el marco de puntuación de vulnerabilidades comúnmente disponible denominado Sistema de puntuación de vulnerabilidades común (CVSS) v3.0 para clasificar la gravedad y el nivel de riesgo de las vulnerabilidades identificadas en el informe. Para una vulnerabilidad específica basada en SMB, Russel asignó una puntuación de 8,7. ¿Cuál es el nivel
A. Crítica
B. Bajo
C. Medio
D. Alta
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un atacante con intenciones maliciosas decidió piratear datos confidenciales de la organización objetivo. Para obtener dicha información, empezó a probar los dispositivos IoT conectados a la red objetivo. Empezó a monitorizar el tráfico de red que pasaba entre los dispositivos IoT y la red para verificar si las credenciales se transmitían en texto claro. Además, intentó descifrar las contraseñas utilizando palabras clave conocidas en todas las interfaces. ¿Cuál de las siguientes amenazas IoT el atacante
A. Seguridad física deficiente
B. Autenticación deficiente
C. Protección de datos
D. Firmware inseguro
Ver respuesta
Respuesta correcta: A
Cuestionar #4
ABC Technologies, una gran empresa financiera, contrató a un probador de penetración para realizar pruebas de penetración física. En el primer día de su misión, el probador de penetración va a la empresa haciéndose pasar por un reparador y comienza a revisar los cubos de basura para recoger la información sensible. ¿Qué intenta hacer el probador de penetración?
A. Intento de Ingeniería social mediante phishing
B. Intentar la ingeniería social mediante el shoulder surfingC
C.
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Jeffry, un probador de penetración en Repotes Solutions Pvt. Ltd., se enfrenta a un problema al probar el cortafuegos. Consultando a otros probadores de penetración y considerando otros enfoques de pruebas de penetración, fue capaz de tomar decisiones críticas sobre cómo probar el cortafuegos; finalmente tuvo éxito en la prueba del cortafuegos en busca de vulnerabilidades. ¿En cuál de las siguientes secciones del informe de pruebas de penetración mencionará Jeffry la situación anterior?
A. Calendario
B. Objetivo de la evaluación
C. Supuestos
D. Descripción del sistema
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Una organización ha alojado un sitio web para prestar servicios a sus clientes. Un visitante de este sitio web ha informado a la organización de que recibe un mensaje de error con el código 502 cuando intenta acceder al sitio web. Este problema se remitió al departamento de TI de la empresa. El departamento de TI identificó el motivo del error y empezó a resolver el problema comprobando si el servidor estaba sobrecargado, si la resolución de nombres funcionaba correctamente, si el cortafuegos no estaba bloqueado y si el servidor de correo no estaba bloqueado
A. Mala petición
B. Prohibido
C. Error internoD
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Durante la exploración de una red de prueba, Paul envía paquetes de sonda TCP con el indicador ACK activado a un dispositivo remoto y, a continuación, analiza la información de cabecera (TTL y campo WINDOW) de los paquetes RST recibidos para averiguar si el puerto está abierto o cerrado. Analiza el resultado del escaneo a continuación e identifica el puerto abierto.
A. Puerto 22
B. Puerto 23
C. Puerto 21
D. Puerto 20
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Allen y Greg, después de invertir en su empresa de nueva creación llamada Zamtac Ltd., desarrollaron una nueva aplicación web para su empresa. Antes de alojar la aplicación, quieren probar la robustez e inmunidad de la aplicación web desarrollada frente a ataques como desbordamiento de búfer, DOS, XSS e inyección SQL. ¿Qué tipo de prueba de seguridad de la aplicación web deberían realizar Allen y Greg?
A. Web fuzzing
B. Rastreo web
C. Web spidering
D. Web mirroring
Ver respuesta
Respuesta correcta: B
Cuestionar #9
George, un reputado hacker ético y consultor de pruebas de penetración, fue contratado por FNB Services, una empresa emergente de servicios financieros, para auditar la seguridad de sus aplicaciones web. Durante su investigación, George descubrió que el sitio web de la empresa era vulnerable a ataques de inyección SQL ciega. George introdujo una consulta SQL personalizada en un formulario situado en la página vulnerable que dio como resultado una consulta SQL back-end similar a la que se muestra a continuación: http://fnb.com/forms/?id=1+AND+555=if(ord(mid((select+pass from+us
A. George busca el primer carácter de todas las entradas de la tabla
B. George busca el segundo carácter de la primera entrada de la tabla
C. George busca el primer carácter de la segunda entrada de la tabla
D. George está buscando el primer carácter de la primera entrada de la tabla
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuál de las siguientes afirmaciones pone de manifiesto la diferencia entre una evaluación de vulnerabilidades y una prueba de penetración?
A. Una evaluación de vulnerabilidades identifica y clasifica las vulnerabilidades, y una prueba de penetración explota las vulnerabilidades identificadas para su validación y para determinar el impacto
B. Una evaluación de vulnerabilidades se centra en las vulnerabilidades de baja gravedad y las pruebas de penetración se centran en las vulnerabilidades de alta gravedad
C. Una evaluación de vulnerabilidades sólo requiere herramientas automatizadas para descubrir las vulnerabilidades, mientras que las pruebas de penetración también implican el descubrimiento manual de vulnerabilidades
D. Una evaluación de vulnerabilidad se realiza sólo en los componentes de software de un sistema de información, mientras que el pen testing se realiza en todos los componentes de hardware y software del sistemA
Ver respuesta
Respuesta correcta: B
Cuestionar #11
¿Cuál es el objetivo del siguiente script bash?
A. Da una lista de direcciones IP que tienen un puerto FTP abierto
B. Intenta conectarse al puerto FTP de una máquina de destino
C. Comprueba si un host de destino tiene el puerto FTP abierto y se cierra
D. Verifica si un puerto FTP en una maquina objetivo es vulnerable a arracks
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Adam encontró un pen drive en el aparcamiento de su empresa. Lo conectó a su sistema para comprobar el contenido. Al día siguiente, descubrió que alguien había entrado en la cuenta de correo electrónico de su empresa y había enviado algunos mensajes. ¿Qué tipo de ataque de ingeniería social ha sufrido Adam?
A. Caída de medios
B. Phishing
C. Caída de aleros
D. Buceo en contenedores
Ver respuesta
Respuesta correcta: A
Cuestionar #13
James, un becario de investigación, recibió un correo electrónico en el que se le informaba de que alguien estaba intentando acceder a su cuenta de Google desde un dispositivo desconocido. Cuando abrió el mensaje de correo electrónico, parecía una notificación estándar de Google en la que se le pedía que hiciera clic en el siguiente enlace para seguir adelante. Este enlace redirigía a una página web maliciosa en la que se le engañaba para que proporcionara las credenciales de la cuenta de Google. James observó que la URL comenzaba por www.translate.google.com, lo que le daba una apariencia legítima. En la situación anterior, identifique
A. SMiShing
B. Buceo en contenedores
C. Phishing
D. Vishing
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Un empleado intenta acceder al sitio web interno de su empresa. Cuando abrió una página web, recibió un mensaje de error que notificaba "Se requiere autenticación proxy" Se dirigió al departamento de TI de la empresa e informó del problema. El personal de TI le explicó que se trata de un error HTTP que indica que el servidor no puede procesar la solicitud debido a la falta de credenciales de autenticación del cliente adecuadas para un servidor proxy que está procesando las solicitudes entre los clientes y el servidor. Identifique t
A. 415
B. 417
C. 407
D. 404
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Ordena el proceso de craqueo WEP en el orden correcto: I. aireplay-ng -1 0 -e SECRET_SSID -a 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1 II. aircrack-ng -s capture.ivs III. airmon-ng start eth1 IV. airodump-ng --ivs --write capture eth1 V. aireplay-ng -3 -b 1e:64:51:3b:ff:3e -h a7:71:fe:8e:d8:25 eth1
A. IV-->I-->V-->III-->II
B. III-->IV-->V-->II-->I
C. III-->IV-->I-->V-->II
D. IV-->I-->V-->III-->II
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Hace poco, a Jacob le asignaron un proyecto para probar la seguridad perimetral de un cliente. Como parte del proyecto, Jacob quiere probar si un puerto en particular en el firewall está abierto o cerrado. Utilizó la utilidad hping con la siguiente sintaxis: #hping -S -c 1 -p -t ¿Qué respuesta indicará que el puerto en particular está permitido en el firewall?
A. Host inalcanzable
B. TTL superado
C. Sin respuesta
D. ICMP Puerto Inalcanzable
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Lee ha creado una nueva startup en la que desarrolla aplicaciones para Android. Para satisfacer las necesidades de memoria de la empresa, Lee contrató a un proveedor de servicios en la nube, que le ofrecía espacio de memoria junto con sistemas virtuales. Lee no estaba satisfecho con su servicio y quería cambiarse a otro CSP, pero se lo denegaron como parte del contrato, que dice que el usuario no puede cambiarse a otro CSP. ¿Cómo se denomina esta condición?
A. Virtualización
B. Lock-in
C. Aislamiento de recursos
D. Bloqueo
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Sam es un probador de penetración y administrador de red en McLaren & McLaren, con sede en Washington. La empresa ha desplegado recientemente IPv6 en su red. Sam encontró problemas con la implementación del protocolo e intentó volver a desplegar IPv6 sobre IPv4. Esta vez, utilizó el mecanismo de tunelización al desplegar la red IPv6. ¿Cómo funciona el mecanismo de tunelización?
A. Encapsula paquetes IPv6 en paquetes IPv4
B. Transfiere primero IPv4 y el IPv6
C. Divide los paquetes IPv4 y proporciona una vía para IPv6
D. Sustituye IPv4 por IPv6
Ver respuesta
Respuesta correcta: A
Cuestionar #19
George, un ex empleado de Netabb Ltd. con los sentimientos heridos por su despido, intenta vengarse de la empresa. De forma aleatoria, intentó varios ataques contra la organización. Como algunos de los empleados utilizaban contraseñas débiles para sus cuentas de usuario, George consiguió descifrar las cuentas de usuario de varios empleados con la ayuda de un archivo de contraseñas comunes. ¿Qué tipo de ataque para descifrar contraseñas realizó George?
A. Ataque híbrido
B. Ataque de diccionario
C. Ataque de fuerza bruta
D. Ataque de cumpleaños
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Rebecca trabaja como Penetration Tester en una empresa de servicios de seguridad llamada Xsecurity. Rebecca colocó un sniffer en una subred que residía en las profundidades de la red del cliente. Utilizó la herramienta Firewalk para probar la seguridad del cortafuegos de la red de la empresa. Después de la prueba, cuando Rebecca comprobó los registros del sniffer, no pudo ver ningún tráfico producido por la herramienta Firewalk. ¿A qué se debe esto?
A. Rebecca no ve nada del tráfico Firewalk porque establece todos los paquetes con un TTL de uno
B. Los rastreadores de red no pueden detectar Firewalk, por eso no aparece ningún tráfico
C. Firewalk no puede atravesar cortafuegos
D. Ella no puede ver el trafico porque Firewalk establece todos los paquetes con un TTL de cero
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: