Question 1
Question
Which of the following is considered a passive reconnaissance action?
¿Cuál de las siguientes se considera una acción de reconocimiento pasivo?
Answer
-
Searching through the local paper.
Buscando en el periódico local
-
Calling Human Resources.
Llamando a Recursos Humanos
-
Using the nmap -sT command.
Usando el nmap -sT dominio.
-
Conducting a man-in-the-middle attack.
Realización de un ataque man-in-the-middle
Question 2
Question
Which of the following switches tells nmap to perform a TCP FIN Scan?
¿Cuál de los siguientes conmutadores le dice a nmap que realice un escaneo TCP FIN?
Question 3
Question
Which of the following consist of an agent installed on each device and a manager stored on a separate computer for control?
¿Cuál de los siguientes consiste en un agente instalado en cada dispositivo y un administrador almacenado en una computadora separada para el control?
Question 4
Question
A weakness in a system that can be exploited by a threat is known as what?
¿Cómo se conoce una debilidad en un sistema que puede ser explotada por una amenaza?
Answer
-
Exploit
-
Threat actor
-
Vulnerability
-
Risk
Question 5
Question
Which of the following is the function of the command nmap -sU 192.168.1.1?
¿Cuál de las siguientes es la función del comando nmap -sU 192.168.1.1?
Answer
-
Runs a UDP scan on target 192.168.2.1
-
Runs a TCP SYN scan on target 192.168.1.1
-
Runs a TCP connect scan on target 192.168.1.1
-
Runs a UDP scan on target 192.168.1.1
Question 6
Question
Network maps can be used to do which of the following?
Los mapas de red se pueden utilizar para hacer cuál de los siguientes?
Question 7
Question
You discover that devices on the network are running SNMP. Which of the following tools would you use to enumerate SNMP information?
Descubre que los dispositivos de la red están ejecutando SNMP. ¿Cuál de las siguientes herramientas usaría para enumerar la información de SNMP?
Answer
-
SNMPInformer
-
OpUtils
-
SNMPScan
-
SNMPFinder
Question 8
Question
What specialty area of the NICE Framework “Analyze” category involves the analysis of collected information in order to identify vulnerabilities and the potential for their exploitation?
¿Qué área de especialidad de la categoría "Analizar" del Marco NICE implica el análisis de la información recopilada para identificar vulnerabilidades y el potencial para su explotación?
Answer
-
Expoitation Analysis
-
Threat Analysis
-
Language Analysis
-
All-Source Analysis
Question 9
Question
Network Time Protocol (NTP) can be used to enumerate:
El protocolo de tiempo de red (NTP) se puede utilizar para enumerar:
Answer
-
Host names, Ips, and OS type
-
Host names, DNS server Info, and DHCP leases
-
Network Shares and IP Addresses
-
All Servers and workstation hostnames and IP Addresses
Question 10
Question
An attacker sends a SYN & ACK packet to a zombie machine to probe its fragment identification number. The host responds with an RST packet in which the fragment identification number is discovered. The attacker now spoofs the IP Address of the zombie, sends it to the target and checks the response. After this completes, the attacker reviews the fragment identification number again on the zombie to verify the port status and confirm that it is open. What type of scan has this attacker just completed?
Un atacante envía un paquete SYN & ACK a una máquina zombie para sondear su número de identificación de fragmento. El host responde con un paquete RST en el que se descubre el número de identificación del fragmento. El atacante ahora falsifica la dirección IP del zombi, la envía al objetivo y verifica la respuesta. Una vez que esto se completa, el atacante vuelve a revisar el número de identificación del fragmento en el zombi para verificar el estado del puerto y confirmar que está abierto. ¿Qué tipo de escaneo acaba de completar este atacante?
Answer
-
UDP scan
-
ACK Flag probe scan
-
Xmas scan
-
IDLE/IPID Header scan
Question 11
Question
In order to ensure compliance with established policies and operational procedures, periodic reviews and examination of records and activities by an independent party are necessary to determine the adequacy of system controls. What are these reviews called?
Para garantizar el cumplimiento de las políticas y los procedimientos operativos establecidos, es necesario realizar revisiones y exámenes periódicos de los registros y actividades por parte de una parte independiente para determinar la idoneidad de los controles del sistema. ¿Cómo se llaman estas reseñas?
Answer
-
Security Controls
-
Authentication
-
Reconnaissance
-
Audits
Question 12
Question
DNS querying is a safe activity that can be used in the process of footprinting.
La consulta de DNS es una actividad segura que se puede utilizar en el proceso de huella.
Question 13
Question
If and organization has a dial-up modem, it should be specifically included in which security policy?
Si una organización tiene un módem de acceso telefónico, ¿debe incluirse específicamente en qué política de seguridad?
Question 14
Question
Which of the following is the function of the command nmap -sL 10.0.0.8/24?
¿Cuál de las siguientes es la función del comando nmap -sL 10.0.0.8/24?
Answer
-
Runs a DNS scan on the target subnet of 10.0.0.8/24
-
Runs a no port scan on the target 10.0.0.8
-
Runs a protocol scan on the target network of 10.0.0.8/24
-
Tells nmap to skip the discovery stage entirely and just port test all Ips within 10.0.0.8/24
Question 15
Question
⦁ Which area of security policy specifically deals with identifying a legitimate user and maintaining the confidentiality of information?
⦁ ¿Qué área de la política de seguridad se ocupa específicamente de identificar a un usuario legítimo y mantener la confidencialidad de la información?
Answer
-
⦁ Authorization
-
⦁ Authenticacion
-
⦁ Integrity
-
⦁ User Validation
Question 16
Question
⦁ Digital Forensics is a specialty area located under which NICE framework category.
⦁ Análisis forense digital es un área de especialidad ubicada bajo la cual la categoría del marco NICE
Answer
-
⦁ Protect and Defend
-
⦁ Investigate
-
⦁ Securely Provision
-
⦁ Analyze
Question 17
Question
⦁ It’s okay for an ethical hacker to be affiliated with a black hat community as long as he doesn’t commit malicious activities while working.
⦁ Está bien que un hacker ético esté afiliado a una comunidad de sombrero negro siempre que no cometa actividades maliciosas mientras trabaja.
Question 18
Question
⦁ Which of the following is considered to be an ethical hacker’s number one, undisputed choice for white hat port scanning?
⦁ ¿Cuál de las siguientes se considera la elección número uno e indiscutible de un hacker ético para escanear puertos de sombrero blanco?
Answer
-
⦁ Mmap
-
⦁ Nessus
-
⦁ Nmap
-
⦁ Masscan
Question 19
Question
⦁ An individual who uses hacking to promote an agenda or to incite social change is known as what type of hacker?
⦁ ¿Qué tipo de hacker se conoce como individuo que utiliza la piratería para promover una agenda o incitar al cambio social?
Answer
-
⦁ Black hat
-
⦁ Hacktivist
-
⦁ Phreaker
-
⦁ Grey hat
Question 20
Question
⦁ A policy that deals with the termination of disgruntled employees is the responsibility of what organizational division?
⦁ ¿Una política que se ocupa del despido de empleados descontentos es responsabilidad de qué división organizacional?
Question 21
Question
⦁ Which of the following means “to ensure that a message transferred has been sent and received by the intended personas or parties”?
⦁ ¿Cuál de los siguientes significa “garantizar que un mensaje transferido ha sido enviado y recibido por las personas o partes previstas”?
Answer
-
⦁ Encryption
-
⦁ Authentication
-
⦁ Nonrepudiation
-
⦁ One-way hash
Question 22
Question
⦁ The TCP Three-way Handshake is represented by what sequence?
⦁ ¿Qué secuencia representa el protocolo de enlace de tres vías TCP?
Question 23
Question
⦁ Which of the following would not be obtained via footprint?
⦁ ¿Cuál de los siguientes no se obtendría vía huella?
Question 24
Question
⦁ Which of the following refers to a set of procedures used for identifying hosts, ports, and services?
⦁ ¿Cuál de los siguientes se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios?
Answer
-
⦁ Passive footprinting
-
⦁ Network scanning
-
⦁ Enumeration
-
⦁ Sniffing
Question 25
Question
⦁ A formally written document that details precisely which employees are allowed to use the company’s systems, what is prohibited, and what the consequences will be if they break the rules is called a/n:
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:
Question 26
Question
⦁ Which of the following scans involves sending a TCP frame with FIN, URG, and PUSH flags set?
⦁ Un documento formalmente escrito que detalla con precisión qué empleados pueden usar los sistemas de la empresa, qué está prohibido y cuáles serán las consecuencias si infringen las reglas se llama a/n:
Answer
-
⦁ Inverse TCP Flag
-
⦁ TCP Connect
-
⦁ Stealth scan
-
⦁ xmas
Question 27
Question
Which encryption algorithm is a symmetric stream cipher?
¿Qué algoritmo de cifrado es un cifrado de flujo simétrico?
Question 28
Question
What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?
Answer
-
Firewalls don’t generate logs.
-
An IPS cannot drop packets.
-
An IPS can inspect and drop packets.
-
An IPS does not follow rules.
Question 29
Question
You are the senior manager in the IT department for your company. What is the most cost-effective way to prevent social engineering attacks?
Usted es el gerente senior en el departamento de TI de su empresa. ¿Cuál es la forma más rentable de prevenir los ataques de ingeniería social?
Answer
-
Install HIDS.
-
Ensure that all patches are up-to-date.
-
Monitor and control all email activity.
-
Implement security awareness training.
Question 30
Question
In which phase within the ethical hacking framework do you alter or delete log information?
¿En qué fase dentro del marco de la piratería ética modifica o elimina la información de registro?
Answer
-
Scanning and enumeration
-
Gaining access
-
Reconnaissance
-
Covering tracks
Question 31
Question
What is the most important part of conducting a penetration test?
¿Cuál es la parte más importante de realizar una prueba de penetración?
Answer
-
Receiving a formal written agreement
-
Documenting all actions and activities
-
Remediating serious threats immediately
-
Maintaining proper handoff with the information assurance team
Question 32
Question
What is the default TTL value for Microsoft Windows 10 OS?
¿Cuál es el valor TTL predeterminado para el sistema operativo Microsoft Windows 10?
Question 33
Question
Which input value would you utilize in order to evaluate and test for SQL injection vulnerabilities?
¿Qué valor de entrada utilizaría para evaluar y probar la inyección de SQL vulnerabilidades?
Answer
-
admin and password
-
1=1'
-
|| or |!
-
SQL test
Question 34
Question
What year did the Ping of Death first appear?
¿En qué año apareció por primera vez el Ping of Death?
Question 35
Question
You are part of the help desk team. You receive a ticket from one of your users that their
computer is periodically slow. The user also states that from time to time, documents have
either disappeared or have been moved from their original location to another. You remote
desktop to the user’s computer and investigate. Where is the most likely place to see if any
new processes have started?
Usted es parte del equipo de la mesa de ayuda. Recibe un ticket de uno de sus usuarios que su
la computadora es periódicamente lenta. El usuario también manifiesta que de vez en cuando, los documentos han
han desaparecido o han sido trasladados de su ubicación original a otra. tu remoto
escritorio a la computadora del usuario e investigar. ¿Cuál es el lugar más probable para ver si hay alguna
han comenzado nuevos procesos?
Question 36
Question
What does a checksum indicate?
¿Qué indica una suma de comprobación?
Answer
-
That the data has made it to its destination
-
That the three-way TCP/IP handshake finished
-
That there were changes to the data during transit or at rest
-
The size of the data after storage
Question 37
Question
Out of the following, which is one of RSA’s registered key strengths?
De las siguientes, ¿cuál es una de las fortalezas clave registradas de RSA?
Answer
-
1,024 bits
-
256 bits
-
128 bits
-
512 bits
Question 38
Question
To provide non-repudiation for email, which algorithm would you choose to implement?
Para proporcionar no repudio para el correo electrónico, ¿qué algoritmo elegiría implementar?
Question 39
Question
Which of the following describes a race condition?
¿Cuál de las siguientes describe una condición de carrera?
Answer
-
Where two conditions occur at the same time and there is a chance that arbitrary com
mands
can be executed with a user’s elevated permissions, which can then be used by the
adversary
-
Where two conditions cancel one another out and arbitrary commands can be used
based on the user privilege level
-
Where two conditions are executed under the same user account
-
Where two conditions are executed simultaneously with elevated user privileges
Question 40
Question
Your end clients report that they cannot reach any website on the external network. As the
network administrator, you decide to conduct some fact finding. Upon your investigation,
you determine that you are able to ping outside of the LAN to external websites using their
IP address. Pinging websites with their domain name resolution does not work. What is most
likely causing the issue?
Sus clientes finales informan que no pueden acceder a ningún sitio web en la red externa. como el
administrador de la red, decide realizar una búsqueda de hechos. Tras su investigación,
usted determina que puede hacer ping fuera de la LAN a sitios web externos usando su
Dirección IP. Hacer ping a los sitios web con su resolución de nombre de dominio no funciona. que es lo mas
probablemente causando el problema?
Answer
-
The firewall is blocking DNS resolution.
-
The DNS server is not functioning correctly.
-
The external websites are not responding.
-
An HTTP GET request is being dropped at the firewall, preventing it from going out.
Question 41
Question
You are the security administration for your local city. You just installed a new IPS. Other
than plugging it in and applying some basic IPS rules, no other configuration has been made.
You come in the next morning, and you discover that there was so much activity generated
by the IPS in the logs that it is too time-consuming to view. What most likely caused the huge
influx of logs from the IPS?
Usted es la administración de seguridad de su ciudad local. Acaba de instalar un nuevo IPS. Otro
que enchufarlo y aplicar algunas reglas básicas de IPS, no se ha realizado ninguna otra configuración.
Llegas a la mañana siguiente y descubres que había tanta actividad generada
por el IPS en los registros que lleva demasiado tiempo ver. Lo más probable es que haya causado la enorme
afluencia de registros desde el IPS?
Answer
-
The clipping level was established.
-
A developer had local admin rights.
-
The LAN experienced a switching loop
-
The new rules were poorly designed.
Question 42
Question
As a penetration tester, only you and a few key selected individuals from the company
will know of the targeted network that will be tested. You also have zero knowledge of
your target other than the name and location of the company. What type of assessment is
this called?
Como probador de penetración, solo usted y algunas personas clave seleccionadas de la empresa
sabrá de la red de destino que se probará. También tienes cero conocimiento de
su objetivo que no sea el nombre y la ubicación de la empresa. que tipo de evaluacion es
esto se llama?
Answer
-
Gray box testing
-
White box testing
-
Black box testing
-
Blue box testing
Question 43
Question
Why would an attacker want to avoid tapping into a fiber-optic line?
¿Por qué querría un atacante evitar acceder a una fibra óptica? ¿línea?
Answer
-
It costs a lot of money to tap into a fiber line.
-
If done wrong, it could cause the entire connection signal to drop, therefore bringing
unwanted attention from the targeted organization.
-
The network traffic would slow down significantly.
-
Tapping the line could alert an IPS/IDS.
Question 44
Question
You are an attacker who has successfully infiltrated your target’s web server. You performed
a web defacement on the targeted organization’s website, and you were able to create your
own credential with administrative privileges. Before conducting data exfiltration, what is the
next move?
Eres un atacante que se ha infiltrado con éxito en el servidor web de tu objetivo. realizaste
una desfiguración web en el sitio web de la organización objetivo, y pudo crear su
propia credencial con privilegios administrativos. Antes de llevar a cabo la exfiltración de datos, ¿cuál es la
¿próximo movimiento?
Answer
-
Log into the new user account that you created.
-
Go back and delete or edit the logs.
-
Ensure that you log out of the session.
-
Ensure that you migrate to a different session and log out.
Question 45
Question
Where is the password file located on a Windows system?
¿Dónde se encuentra el archivo de contraseña en un sistema Windows?
Question 46
Question
Which response would the adversary receive on closed ports if they conducted an
XMAS scan?
¿Qué respuesta recibiría el adversario en puertos cerrados si realizara un Escaneo de Navidad?
Answer
-
RST/ACK
-
RST
-
No responde
-
FIN/ACK
Question 47
Question
Why would the adversary encode their payload before sending it to the target victim?
¿Por qué el adversario codificaría su carga útil antes de enviarla a la víctima objetivo?
Answer
-
Encoding the payload will not provide any additional benefit.
-
By encoding the payload, the adversary actually encrypts the payload.
-
The encoded payload can bypass the firewall because there is no port associated with the payload.
-
Encoding the payload may bypass IPS/IDS detection because it changes the signature.
Question 48
Question
Which password is more secure?
¿Qué contraseña es más segura?
Question 49
Question
Which of the following allows the adversary to forge certificates for authentication?
¿Cuál de los siguientes permite al adversario falsificar certificados para la autenticación?
Answer
-
Wireshark
-
Ettercap
-
Cain & Abel
-
Ncat
Question 50
Question
Which encryption standard is used in WEP?
¿Qué estándar de cifrado se utiliza en WEP?
Question 51
Question
You are sitting inside of your office, and you notice a strange person in the parking lot
with what appears to be a tall antenna connected to a laptop. What is the stranger most
likely doing?
Estás sentado dentro de tu oficina y notas a una persona extraña en el estacionamiento.
con lo que parece ser una antena alta conectada a una computadora portátil. ¿Cuál es el extraño más
probablemente haciendo?
Question 52
Question
In the Windows SAM file, what security identifier would indicate to the adversary that a
given account is an administrator account?
En el archivo SAM de Windows, ¿qué identificador de seguridad le indicaría al adversario que un
dada cuenta es una cuenta de administrador?
Question 53
Question
Which regional Internet registry is responsible for North and South America?
¿Qué registro regional de Internet es responsable de América del Norte y América del Sur?
Question 54
Question
Which of following actions is the last step in scanning a target?
¿Cuál de las siguientes acciones es el último paso para escanear un objetivo?
Question 55
Question
Which of the following best describes the ICMP Type 8 code?
¿Cuál de los siguientes describe mejor el código ICMP Tipo 8?
Question 56
Question
What command would the adversary use to show all the systems within the domain using the command-line interface in Windows?
-¿Qué comando usaría el adversario para mostrar todos los sistemas dentro del dominio usando el línea de comando interfaz en Windows?
Answer
-
netstat -R /domain
-
net view /<domain_name>:domain
-
net view /domain:<domain_name>
-
netstat /domain:<domain_name>
Question 57
Question
You are a passenger in an airport terminal. You glance across the terminal and notice a
man peering over the shoulder of a young woman as she uses her tablet. What do you think
he is doing?
Eres un pasajero en una terminal de aeropuerto. Miras a través de la terminal y notas un
hombre mirando por encima del hombro de una mujer joven mientras usa su tableta. Qué opinas
¿Él está haciendo?
Answer
-
Wardriving
-
Shoulder surfing
-
War shouldering
-
Shoulder jacking
Question 58
Question
Of the following methods, which one acts as a middleman between an external network and
the private network by initiating and establishing the connection?
-De los siguientes métodos, ¿cuál actúa como intermediario entre una red externa y la red privada iniciando y estableciendo la conexión?
Answer
-
Proxy server
-
Firewall
-
Router
-
Switch
Question 59
Question
As an attacker, you successfully exploited your target using a service that should have been
disabled. The service had vulnerabilities that you were able to exploit with ease. There
appeared to be a large cache of readily accessible information. What may be the issue here?
-Como atacante, explotó con éxito su objetivo utilizando un servicio que debería haber sido
desactivado. El servicio tenía vulnerabilidades que podías explotar con facilidad. Ahí
parecía ser un gran caché de información de fácil acceso. ¿Cuál puede ser el problema aquí?
Answer
-
The administrator did not apply the correct patches.
-
The web server was improperly configured.
-
You are dealing with a honeypot.
-
The firewall was not configured correctly.
Question 60
Question
Where is the logfile that is associated with the activities of the last user that signed in within a Linux system?
¿Dónde está el archivo de registro asociado con las actividades del último usuario que inició sesión en un sistema Linux?
Answer
-
/var/log/user_log
-
/var/log/messages
-
/var/log/lastlog
-
/var/log/last_user
Question 61
Question
What default TCP port does SSH utilize?
¿Qué puerto TCP predeterminado utiliza SSH?
Answer
-
Port 22
-
Port 21
-
Port 443
-
Port 25
Question 62
Question
As a pen tester, you are hired to conduct an assessment on a group of systems for your client.
You are provided with a list of critical assets, a list of domain controllers, and a list of virtual
share drives. Nothing else was provided. What type of test are you conducting?
Como pen tester, lo contratan para realizar una evaluación de un grupo de sistemas para su cliente.
Se le proporciona una lista de activos críticos, una lista de controladores de dominio y una lista de
compartir unidades. No se proporcionó nada más. ¿Qué tipo de prueba estás realizando?
Answer
-
White hat testing
-
Gray hat testing
-
Gray box testing
-
Red hat testing