¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 212-77 Preguntas y respuestas del examen, Examen de seguridad de Linux | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 587.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuáles de las siguientes son formas de deshabilitar el enrutamiento dinámico?
A. La pantalla Daemon cerrada de LinuxConf
B. La pantalla de demonio enrutado de LinuxConf
C. echo "0">/proc/sys/net/ipv4/dynamic_routing
D. Edición/etc/sysconfig/network-scripts
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Bajo el shell bash, ¿cuál es el lugar más apropiado para establecer variables de entorno que se aplican a todos los usuarios?
A. /etc /skel
B. rC
C. /etc /perfil
D. /etc /bashrc
E. rC
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuáles de los siguientes son riesgos de programas SUID y SGID? (Elige dos)
A. Los errores en los programas pueden causar más daños que en los programas ordinarios
B. Los archivos del programa son grandes y, por lo tanto, pueden hacer que un disco se quede sin espacio
C. Debido a que los programas requieren entrada de contraseña, ejecutarlos a través de un enlace de red inseguro ejecuta el riesgo de intercepción de contraseñA
D. Los usuarios pueden abusar de las características de un programa, por lo que hacer más daño de lo que sería posiblE
Ver respuesta
Respuesta correcta: BD
Cuestionar #4
¿Cuál de las siguientes afirmaciones se aplica a la dirección IP 192.168.0.1?
A. Está reservado
B. No se puede asignar a un host que acceda a Internet
C. Se designa para la transmisión de multidifusión
D. Se puede asignar libremente a un host en una red privada
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes opciones es verdadera de las contraseñas de Linux?
A.
B. Deben cambiarse una vez al mes
C. Pueden consistir solo en letras y números en minúsculas
D. Los usuarios pueden cambiar el que posee una cuenta o por root
Ver respuesta
Respuesta correcta: A
Cuestionar #6
¿Cuál de las siguientes medidas es la forma más efectiva de prevenir los ataques a través de varios servicios de red?
A. Deshabilite un servicio en el archivo de configuración apropiado /etc/xinetD
B. Use un firewall para eliminar todas las solicitudes a servicios innecesarios
C. Bloquear solicitudes de servicio con los comandos apropiados en /etc/hosts
D. Desinstalar servicios de red innecesarios
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Suponga que acaba de iniciar sesión como un usuario regular. ¿Cuál de los siguientes comandos le permite editar el archivo con contraseñas de usuario asociadas con el conjunto de contraseña de sombra?
A. vi /etc /sombra
B. sudo -c "vi /etc /shadow"
C. SU -C "VI /etc /Shadow"
D. Visu Vi /etc /passwd
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes es un requisito de hardware que debe tener un sistema IDS/IPS o un servidor proxy para funcionar correctamente?
A. procesador rápido para ayudar con el análisis de tráfico de red
B. Deben ser de doble alta
C. Requisitos similares de RAM
D. Tarjetas de interfaz de red rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Un compañero de trabajo le dice que la información relacionada con el comando syslog se puede encontrar en el hombre página 3. ¿Cómo vería esta información?
A. hombre syslog 3
B. Hombre 3 Syslog
C. hombre syslog -3
D. hombre -3 syslog
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes no es un cliente DHCP de Linux?
A. DHCPCD
B. Bomba
C. DHCPD
D. Dhclient
Ver respuesta
Respuesta correcta: A
Cuestionar #11
¿Cómo debe involucrar a los usuarios para ayudar a asegurar las contraseñas de su computadora?
A.
B. Indique a sus usuarios que envíen copias de sus contraseñas a sí mismos en otros sistemas para que estén fácilmente disponibles en caso de emergencia
C. Haga cumplir las reglas de cambio de contraseña, pero no les indique a los usuarios cómo las galletas obtienen contraseñas, ya que podría estar educando una cracker futurA
D. Dé a algunos de sus usuarios copias del archivo de base de datos cifrado como copia de seguridad en caso de que una cracker entra y corrompe el original
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: