¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 212-82 Preguntas y respuestas del examen, técnico de ciberseguridad certificada por Eccouncil | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 588.

Realizar otros exámenes en línea

Cuestionar #1
Se le ha encargado la selección de un estándar de certificado digital para que su empresa lo use. ¿Cuál de los siguientes es un estándar internacional para el formato e información contenida en un certificado digital?
A. CA
B. CRL
C. RFC 2298
D. X
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Ashton está trabajando como especialista en seguridad en SoftEight Tech. La gerencia le indicó que fortalezca la política de acceso a Internet. Para este propósito, implementó un tipo de política de acceso a Internet que prohíbe todo e impone restricciones estrictas a todas las computadoras de la compañía, ya sea el uso del sistema o la red. Identifique el tipo de política de acceso a Internet implementada por Ashton en el escenario anterior.
A. Política paranoica
B. Política prudente
C. Política permisiva
D. Política promiscua
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Protocol Suite proporciona un método para configurar un canal seguro para el intercambio de datos protegido entre dos dispositivos.
A. CLR
B. OCSP
C. TLS
D. iPsec
Ver respuesta
Respuesta correcta: D
Cuestionar #4
¿Cómo genera Kerberos la primera clave secreta en el proceso de autenticación?
A. Al crear un hash de la contraseña de usuario
B. generando una clave AES aleatoria
C. mediante el uso de la clave pública del usuario
D. al hash la identificación de usuario, la identificación de red y la sal
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes siguientes usa tres claves diferentes, todas del mismo tamaño?
A. 3Des
B. AES
C. RSA
D. des
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Myles, un profesional de seguridad en una organización, proporcionó computadoras portátiles para que todos los empleados lleven a cabo los procesos comerciales desde ubicaciones remotas. Al instalar las aplicaciones necesarias necesarias para el negocio, Myles también ha instalado software antivirus en cada computadora portátil siguiendo la política de la compañía para detectar y proteger las máquinas de eventos maliciosos externos a través de Internet. Identifique el requisito PCI-DSS seguido de Myles en el escenario anterior.
A. Requisito de PCI-DSS No 1
B. Requisito de PCI-DSS No 1
C. Requisito de PCI-DSS no 5
D. Requisito de PCI-DSS No 1
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Rhett, un profesional de seguridad en una organización, recibió instrucciones de implementar una solución de identificación en su red corporativa para defenderse de las amenazas en evolución. Para este propósito, Rhett seleccionó una solución IDS que primero crea modelos para posibles intrusiones y luego compara estos modelos con eventos entrantes para tomar decisiones de detección. Identifique el método de detección empleado por la solución IDS en el escenario anterior.
A. Detección de no usar
B. Detección de anomalías de protocolo
C. Detección de anomalías
D. Reconocimiento de firma
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Sam, un ingeniero de software, visitó una organización para dar una demostración en una herramienta de software que ayuda en el desarrollo comercial. El administrador de la organización creó una cuenta menos privilegiada en un sistema y asignó ese sistema a SAM para la demostración. Usando esta cuenta, SAM solo puede acceder a los archivos necesarios para la demostración y no puede abrir ningún otro archivo en el sistema. ¿Cuál de los siguientes tipos de cuentas ha dado a SAM en el escenario anterior?
A. Cuenta de servicio
B. Cuenta de invitado
C. Cuenta de usuario
D. Cuenta de administrador
Ver respuesta
Respuesta correcta: B
Cuestionar #9
¿Cuál de las siguientes técnicas se usa (que no sean la fuerza bruta) para intentar derivar una clave?
A. Cracking de contraseña
B. Criptografía
C. pirateo
D. criptoanálisis
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Myles, un profesional de seguridad en una organización, proporcionó computadoras portátiles para que todos los empleados lleven a cabo los procesos comerciales desde ubicaciones remotas. Al instalar las aplicaciones necesarias necesarias para el negocio, Myles también ha instalado software antivirus en cada computadora portátil siguiendo la política de la compañía para detectar y proteger las máquinas de eventos maliciosos externos a través de Internet. Identifique el requisito PCI-DSS seguido de Myles en el escenario anterior.
A. Requisito de PCI-DSS No 1
B. Requisito de PCI-DSS No 1
C. Requisito de PCI-DSS no 5
D. Requisito de PCI-DSS No 1
Ver respuesta
Respuesta correcta: C
Cuestionar #11
El modo hace un cifrado en el bloque en una cifrado de la corriente sincrónica. Genera bloques de teclado, que luego se XEJE con los bloques de texto sin formato para obtener el texto cifrado.
A. Libro de códigos electrónicos (BCE)
B. Comentarios de salida (OFB)
C. Comentarios de cifrado (CFB)
D. Caminaje de bloques de cifrado (CBC)
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Sam, un ingeniero de software, visitó una organización para dar una demostración en una herramienta de software que ayuda en el desarrollo comercial. El administrador de la organización creó una cuenta menos privilegiada en un sistema y asignó ese sistema a SAM para la demostración. Usando esta cuenta, SAM solo puede acceder a los archivos necesarios para la demostración y no puede abrir ningún otro archivo en el sistema. ¿Cuál de los siguientes tipos de cuentas ha dado a SAM en el escenario anterior?
A. Cuenta de servicio
B. Cuenta de invitado
C. Cuenta de usuario
D. Cuenta de administrador
Ver respuesta
Respuesta correcta: B
Cuestionar #13
A Ferris se le ha asignado la tarea de seleccionar la seguridad para la red inalámbrica de su empresa. Es importante que elija la forma más fuerte de seguridad inalámbrica. ¿Cuál de los siguientes es la seguridad inalámbrica más fuerte?
A. WEP
B. TKIP
C. WPA2
D. WPA
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Zion pertenece a una categoría de empleados responsables de implementar y administrar los equipos de seguridad física instalados alrededor de las instalaciones. La gerencia le instruyó para verificar la funcionalidad del equipo relacionado con la seguridad física. Identificar la designación de Zion.
A. Supervisor
B. Director de seguridad de la información
C. Guardia
D. Oficial de seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #15
¿Cuál es una variación de DES que utiliza una técnica llamada blanqueamiento clave?
A. AES
B. 3Des
C. desx
D. pez soplete
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Thomas, un empleado de una organización, está restringido para acceder a sitios web específicos desde el sistema de su oficina. Está tratando de obtener credenciales de administración para eliminar las restricciones. Mientras esperaba una oportunidad, olisqueó la comunicación entre el administrador y un servidor de aplicaciones para recuperar las credenciales de administración. Identifique el tipo de ataque realizado por Thomas en el escenario anterior.
A. Presión
B. ESCROPE
C. Phishing
D. Buceo en el contenedor de basura
Ver respuesta
Respuesta correcta: B
Cuestionar #17
En una organización, todos los servidores y los sistemas de bases de datos están protegidos en una habitación sellada con un solo punto de entrada. La entrada está protegida con un sistema de bloqueo físico que requiere escribir una secuencia de números y letras mediante el uso de un dial giratorio que se entremezcla con varios otros discos giratorios. ¿Cuál de los siguientes tipos de bloqueos físicos es utilizado por la organización en el escenario anterior?
A. Locos digitales
B. Locos de combinación
C. Locos mecánicos
D. Locos electromagnéticos
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes estándares inalámbricos utiliza el estándar de cifrado avanzado (AES) utilizando el protocolo del código de autenticación (CCMP) de encadenamiento del cifre de modo contador (CBC)?
A. WEP
B. WEP2
C. WPA
D. WPA2
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Se le ha encargado la selección de un estándar de certificado digital para que su empresa lo use. ¿Cuál de los siguientes es un estándar internacional para el formato e información contenida en un certificado digital?
A. CA
B. CRL
C. RFC 2298
D. X
Ver respuesta
Respuesta correcta: D
Cuestionar #20
¿Cuál es la base de la dificultad para romper RSA?
A. Números de factorización
B. Hashing
C. Ecuaciones que describen una curva elíptica
D. la paradoja del cumpleaños
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Thomas, un empleado de una organización, está restringido para acceder a sitios web específicos desde el sistema de su oficina. Está tratando de obtener credenciales de administración para eliminar las restricciones. Mientras esperaba una oportunidad, olisqueó la comunicación entre el administrador y un servidor de aplicaciones para recuperar las credenciales de administración. Identifique el tipo de ataque realizado por Thomas en el escenario anterior.
A. Presión
B. ESCROPE
C. Phishing
D. Buceo en el contenedor de basura
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Tom está explicando la criptografía histórica a una clase de estudiantes de seguridad. ¿Cuál de los siguientes cifrados es un subconjunto del cifrado Vigenère?
A. Scytale
B. César
C. pez soplete
D. atbash
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Kayden descartó con éxito la ronda final de la entrevista en una organización. Después de unos días, recibió su carta de oferta a través de una dirección de correo electrónico oficial de la compañía. El correo electrónico declaró que el candidato seleccionado debe responder dentro de un tiempo específico. Kayden aceptó la oportunidad y proporcionó la firma electrónica sobre la carta de oferta, luego respondió a la misma dirección de correo electrónico. La compañía validó la firma electrónica y agregó sus detalles a su base de datos. Aquí, Kayden no pudo negar el mensaje de la compañía, y la compañía podría
A. Disponibilidad
B. No repudio
C. integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #24
¿Cuál de los siguientes es un cifrado de sustitución utilizado por los antiguos eruditos hebreos?
A. Atbash
B. Vigenere
C. César
D. Scytale
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cómo genera Kerberos la primera clave secreta en el proceso de autenticación?
A. Al crear un hash de la contraseña de usuario
B. generando una clave AES aleatoria
C. mediante el uso de la clave pública del usuario
D. al hash la identificación de usuario, la identificación de red y la sal
Ver respuesta
Respuesta correcta: A
Cuestionar #26
Mientras que muchas empresas están trabajando en la computación cuántica, ¿cuál es el mayor desafío actual?
A. Velocidad de procesamiento
B. decoherencia
C. Financiación
D. necesidades de potencia
Ver respuesta
Respuesta correcta: B
Cuestionar #27
Un producto _______ se refiere a un elemento criptográfico clasificado o controlado de la NSA para la información del gobierno clasificada o confidencial de los EE. UU., Incluido el equipo criptográfico, el ensamblaje o el componente clasificado o certificado por la NSA para encriptar y descifrar información de seguridad nacional clasificada y sensible cuando se reúne adecuadamente.
A. т т
B. т т 4
C. т т т 2
D. т т 3
Ver respuesta
Respuesta correcta: A
Cuestionar #28
¿Cuál es la base de la dificultad para romper RSA?
A. Números de factorización
B. Hashing
C. Ecuaciones que describen una curva elíptica
D. la paradoja del cumpleaños
Ver respuesta
Respuesta correcta: A
Cuestionar #29
Lorenzo, un profesional de seguridad en una MNC, recibió instrucciones de establecer autenticación centralizada, autorización y contabilidad de servidores de acceso remoto. Para este propósito, implementó un protocolo basado en el modelo de cliente cliente y funciona en la capa de transporte del modelo OSI. Identifique el protocolo de autenticación remota empleado por Lorenzo en el escenario anterior.
A. SNMPV3
B. Radio
C. POP3S
D. IMAPS
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Kayden descartó con éxito la ronda final de la entrevista en una organización. Después de unos días, recibió su carta de oferta a través de una dirección de correo electrónico oficial de la compañía. El correo electrónico declaró que el candidato seleccionado debe responder dentro de un tiempo específico. Kayden aceptó la oportunidad y proporcionó la firma electrónica sobre la carta de oferta, luego respondió a la misma dirección de correo electrónico. La compañía validó la firma electrónica y agregó sus detalles a su base de datos. Aquí, Kayden no pudo negar el mensaje de la compañía, y la compañía podría
A. Disponibilidad
B. No repudio
C. integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: