¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 212-89 Preguntas y respuestas del examen, controlador de incidentes certificado por el consejo EC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 589.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes términos puede definirse como "una medida de posible incapacidad para lograr un objetivo, objetivo o objetivo dentro de un plan de seguridad, costo definido y limitaciones técnicas que afectan negativamente la operación y los ingresos de la organización?
A. Riesgo
B. Vulnerabilidad
C. amenaza
D. Respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #2
El objetivo de la respuesta al incidente es manejar el incidente de una manera que minimice el daño y reduce el tiempo de recuperación y el costo. ¿Cuál de los siguientes no constituye un objetivo de respuesta a incidentes?
A. Tratar con el departamento de recursos humanos y varios comportamientos de conflicto de empleados
B. Uso de la información recopilada durante el manejo de incidentes para prepararse para manejar incidentes futuros de una mejor manera y para proporcionar una protección más fuerte para los sistemas y datos
C. Ayudar personal a recuperarse de manera rápida y eficiente de los incidentes de seguridad, minimizando la pérdida o el robo y la interrupción de los servicios
D. Tratar adecuadamente los problemas legales que pueden surgir durante los incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Clark, un hacker profesional, explotó la aplicación web de una organización objetivo al manipular los valores de formulario y parámetros. Explotó con éxito la aplicación web y obtuvo acceso a los activos de información de la organización. Identifique la vulnerabilidad en la aplicación web explotada por el atacante.
A. Control de acceso roto
B. Configuración errónea de seguridad
C. inyección SQL
D. Exposición de datos confidenciales
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes es un flujo apropiado de los pasos de recuperación de incidentes?
A. Monitoreo
B. Monitoreo del sistema de restauración del sistema de operación del sistema de validación del sistema
C. Operaciones de validación del sistema de validación del sistema de monitoreo del sistema del sistema del sistema
D. Monitoreo
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes términos puede definirse como "una medida de posible incapacidad para lograr un objetivo, objetivo o objetivo dentro de un plan de seguridad, costo definido y limitaciones técnicas que afectan negativamente la operación y los ingresos de la organización?
A. Riesgo
B. Vulnerabilidad
C. amenaza
D. Respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Identifique el incidente de seguridad de la red cuando se evite que los usuarios autorizados previstos usen el sistema, la red o las aplicaciones inundando la red con un alto volumen de tráfico que consume todos los recursos de red existentes.
A. Manipulación de URL
B. Ataque XSS
C. inyección SQL
D. Ataque de denegación de servicio
Ver respuesta
Respuesta correcta: D
Cuestionar #7
El diagrama de flujo da una vista de diferentes roles desempeñados por el personal diferente de CSIRT. Identifique el personal de respuesta a incidentes denotado por A, B, C, D, E, F y G.
A. Analista de incidentes A, Coordinador de incidentes B, Relaciones públicas C, D-Administrator, E-Recursos humanos, F-Constituencia, Gerente de Incidente G-G-Gerente
B. A- Coordinador de incidentes, Analista de incidentes B, C- Relaciones públicas, D-Administrador, recursos humanos E, Constituencia F, Gerente de Incidente G-G-Gerente
C. A- Coordinador de incidentes, Boristrutivo, C-Administrador, Gerente de Investigación D, recursos humanos E, Analista Invidental F, Relaciones Públicas G
D. A- Incident Manager, B-Invidental Analyst, C- Public Relations, D-Administrator, E-Human Resource, F-Constituency, G-Invidental Coordinator
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Un ataque de denegación de servicio distribuido (DDoS) es un tipo más común de ataque DOS, donde un solo sistema está dirigido por una gran cantidad de máquinas infectadas en Internet. En un ataque DDoS, los atacantes primero infectan múltiples sistemas que se conocen como:
A. troyanos
B. Zombies
C. Spyware
D. gusanos
Ver respuesta
Respuesta correcta: B
Cuestionar #9
El objetivo de la respuesta al incidente es manejar el incidente de una manera que minimice el daño y reduce el tiempo de recuperación y el costo. ¿Cuál de los siguientes no constituye un objetivo de respuesta a incidentes?
A. Tratar con el departamento de recursos humanos y varios comportamientos de conflicto de empleados
B. Uso de la información recopilada durante el manejo de incidentes para prepararse para manejar incidentes futuros de una mejor manera y para proporcionar una protección más fuerte para los sistemas y datos
C. Ayudar personal a recuperarse de manera rápida y eficiente de los incidentes de seguridad, minimizando la pérdida o el robo y la interrupción de los servicios
D. Tratar adecuadamente los problemas legales que pueden surgir durante los incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un ataque de denegación de servicio distribuido (DDoS) es un tipo más común de ataque DOS, donde un solo sistema está dirigido por una gran cantidad de máquinas infectadas en Internet. En un ataque DDoS, los atacantes primero infectan múltiples sistemas que se conocen como:
A. troyanos
B. Zombies
C. Spyware
D. gusanos
Ver respuesta
Respuesta correcta: B
Cuestionar #11
La continuidad del negocio se define como la capacidad de una organización para continuar funcionando incluso después de un evento desastroso, realizado a través del despliegue de hardware y software redundantes, el uso de sistemas tolerantes a fallas, así como una estrategia sólida de copia de seguridad y recuperación. ¿Identificar el plan que es parte obligatoria de un plan de continuidad comercial?
A. Plan de procedimiento forense
B. Plan de recuperación de negocios
C. Plan de ventas y marketing
D. Nuevo plan de estrategia comercial
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿En cuál de las siguientes etapas del proceso de manejo y respuesta de incidentes (IH&R), los manejadores de incidentes intentan encontrar la causa raíz del incidente junto con los actores de amenaza detrás de los incidentes, vectores de amenazas, etc.?
A. Actividades posteriores al incidente
B. Registro y asignación de incidentes
C. Triaje de incidentes
D. Análisis de recolección de evidencia y forense
Ver respuesta
Respuesta correcta: D
Cuestionar #13
Una organización enfrentó un incidente de seguridad de la información en el que un empleado descontento transmitió información de control de acceso confidencial a un competidor. El gerente de respuesta a incidentes de la organización, tras la investigación, descubrió que el incidente debe manejarse dentro de unas pocas horas el mismo día para mantener la continuidad del negocio y la competitividad del mercado. ¿Cómo clasificaría dicho incidente de seguridad de la información?
A. Incidente de alto nivel
B. Incidente de nivel medio
C. Incidente de nivel ultra alto
D. Incidente de bajo nivel
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Una organización enfrentó un incidente de seguridad de la información en el que un empleado descontento transmitió información de control de acceso confidencial a un competidor. El gerente de respuesta a incidentes de la organización, tras la investigación, descubrió que el incidente debe manejarse dentro de unas pocas horas el mismo día para mantener la continuidad del negocio y la competitividad del mercado. ¿Cómo clasificaría dicho incidente de seguridad de la información?
A. Incidente de alto nivel
B. Incidente de nivel medio
C. Incidente de nivel ultra alto
D. Incidente de bajo nivel
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes se ha utilizado para evadir IDS e IP?
A. Fragmentación
B. TNP
C. http
D. SNMP
Ver respuesta
Respuesta correcta: A
Cuestionar #16
James es un hacker profesional y es empleado de una organización para explotar sus servicios en la nube. Para lograr esto, James creó el acceso anónimo a los servicios en la nube para llevar a cabo varios ataques, como contraseña y grietas clave, alojamiento de datos maliciosos y ataques DDoS. ¿Cuál de las siguientes amenazas está presentando la plataforma en la nube?
A. Interfaz insegura y API
B. Incumplimiento/pérdida de datos
C. Diligencia de dúo insuficiente
D. Abuso Finalizar el uso nefasto de los servicios en la nube
Ver respuesta
Respuesta correcta: D
Cuestionar #17
Su empresa vende SaaS y su empresa misma está alojada en la nube (utilizándola como PAAS). En caso de un incidente de malware en la base de datos de su cliente, ¿quién es responsable de erradicar el software malicioso?
A. Tu empresa
B. Gestión de edificios
C. El proveedor de PaaS
D. el cliente
Ver respuesta
Respuesta correcta: A
Cuestionar #18
El manejo de incidentes y los pasos de respuesta lo ayudan a detectar, identificar, responder y administrar un incidente. ¿Cuál de los siguientes pasos se centra en limitar el alcance y el alcance de un incidente?
A. Erradicación
B. contención
C. Identificación
D. Recopilación de datos
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Una política de riesgo informático es un conjunto de ideas que se implementarán para superar el riesgo asociado con los incidentes de seguridad informática. ¿Identificar el procedimiento que no es parte de la política de riesgo informático?
A. Procedimiento para identificar fondos de seguridad para cubrir el riesgo
B. Procedimiento para monitorear la eficiencia de los controles de seguridad
C. Procedimiento para la capacitación continua de los empleados autorizados para acceder al sistema
D. Disposiciones para el apoyo continuo si hay una interrupción en el sistema o si el sistema se bloquea
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: