¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 312-49 Preguntas y respuestas del examen, Investigador forense de piratería informática | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 593.

Realizar otros exámenes en línea

Cuestionar #1
¿Qué denota el 63.78.199.4 (161) en un registro de enrutador de Cisco? 14 de marzo 22: 57: 53.425 EST: %Sec-6-iPaccessLogp: Lista de Internet-Inbound denegado UDP 66.56.16.77 (1029)-> 63.78.199.4 (161), 1 paquete
A. Dirección IP de inicio de sesión
B. Dirección IP de destino
C. Ninguno de los anteriores
D. Dirección IP de origen
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Al hacer las investigaciones preliminares en un caso de acoso sexual, ¿cuántos investigadores recomienda tener?
A. Dos
B. ueso
C. cuatro
D. tres
Ver respuesta
Respuesta correcta: A
Cuestionar #3
El nuevo sistema operativo Macintosh se basa en:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #4
En una investigación forense informática, ¿qué describe la ruta que toma la evidencia desde el momento en que la encuentra hasta que el caso está cerrado o va al tribunal?
A. Reglas de evidencia
B. Ley de probabilidad
C. cadena de custodia
D. Política de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #5
¿Qué ataque de red se describe con la siguiente declaración? "Al menos cinco bancos principales rusos estuvieron bajo un ataque continuo de piratas informáticos, aunque los servicios al cliente en línea no fueron interrumpidos. El ataque provino de una botnet a gran escala que involucró al menos 24,000 computadoras, ubicadas en 30 países".
A. Ataque de hombre en el medio
B. Ataque de rastreador
C. Desbordamiento del búfer
D. DDOS
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un investigador forense de piratería informática está analizando una muestra de malware llamada "Payload.exe". Han ejecutado el malware en una estación de trabajo de prueba y utilizaron una herramienta llamada Whatchanged Portable para monitorear la integridad del host capturando el estado del sistema antes y después de la ejecución de malware. Después de comparar estas dos instantáneas, el investigador observa que una entrada llamada CJNWWYUJ se ha creado bajo la clave de registro de ejecución con el valor C: \ Users \\ AppData \ Local \ Temp \ xknkelqi.vbs. Dada esta información, ¿qué conclusión c
A. El malware está realizando un ataque de denegación de servicio
B. El malware ha eliminado los archivos del sistema en la estación de trabajo
C. El malware ha corrompido el registro de Windows
D. El malware crea una conexión persistente con la máquina en el inicio
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La correlación del evento es un procedimiento que se asigna con un nuevo significado para un conjunto de eventos que ocurren en un intervalo de tiempo predefinido. ¿Qué tipo de correlación utilizará si su organización desea usar diferentes plataformas de hardware de SO y red en toda la red?
A. correlación multiplataforma
B. Correlación de la misma plataforma
C. Correlación multiplataforma
D. Correlación de plataforma de red
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Está trabajando en una tesis para su doctorado en informática. Su tesis se basa en HTML, DHTML y otros idiomas basados en la web y cómo han evolucionado a lo largo de los años. Navegas al archivo. org y vea el código HTML de News.com. Luego navega al sitio web actual de News.com y copia el código fuente. Mientras busca el código, se encuentra con algo anormal: ¿qué ha encontrado?
A. Error web
B. Código CGI
C. Trojan
D. error ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #9
El contenedor de reciclaje existe como una metáfora para tirar archivos, pero también permite al usuario recuperar y restaurar archivos. Una vez que el archivo se mueve al contenedor de reciclaje, se agrega un registro al archivo de registro que existe en el contenedor de reciclaje. ¿Cuál de los siguientes archivos contiene registros que corresponden a cada archivo eliminado en el contenedor de reciclaje?
A. File Info2
B. File Info1
C. Archivo Loginfo2
D. Archivo Loginfo1
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes comandos le muestra los nombres de todos los archivos compartidos abiertos en un servidor y número de bloqueos de archivos en cada archivo?
A. Sesiones netas
B. Archivo neto
C. netconfig
D. compartir neto
Ver respuesta
Respuesta correcta: B
Cuestionar #11
En una investigación forense informática, ¿qué describe la ruta que toma la evidencia desde el momento en que la encuentra hasta que el caso está cerrado o va al tribunal?
A. Reglas de evidencia
B. Ley de probabilidad
C. cadena de custodia
D. Política de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Durante el procedimiento del primer respondedor, debe seguir todas las leyes al recaudar la evidencia y comunicarse con un examinador forense de computadora lo antes posible
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #13
El nuevo sistema operativo Macintosh se basa en:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #14
Antes de ser llamado a testificar como experto, ¿qué debe hacer primero un abogado?
A. participar en control de daños
B. Demuestre que las herramientas que utilizó para realizar su examen son perfectas
C. Lea su currículo vitae al jurado
D. Calificarlo como testigo experto
Ver respuesta
Respuesta correcta: D
Cuestionar #15
La compresión de datos implica codificar los datos para ocupar menos espacio de almacenamiento y menos ancho de banda para la transmisión. Ayuda a ahorrar costos y una alta manipulación de datos en muchas aplicaciones comerciales. ¿Qué técnica de compresión de datos mantiene la integridad de los datos?
A. Compresión de video con pérdida
B. Compresión de codificación del habla
C. Compresión con pérdida
D. Compresión sin pérdidas
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál es el primer paso requerido para preparar una computadora para la investigación forense?
A. No apague la computadora o esté encendida, ejecute ningún programa o intente acceder a datos en una computadora
B. Asegure cualquier medio relevante
C. suspender las políticas automatizadas de destrucción y reciclaje de documentos que puedan pertenecer a cualquier medio o usuarios relevantes en cuestión
D. Identifique el tipo de datos que está buscando, la información que está buscando y el nivel de urgencia del examen
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Por qué necesitarías descubrir la puerta de enlace de un dispositivo al investigar un ataque inalámbrico?
A.
B. La puerta de enlace será la IP utilizada para administrar el punto de acceso
C. La puerta de enlace será la IP utilizada para administrar el servidor RADIUS
D. La puerta de enlace será la IP de la computadora del atacante
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de las siguientes bibliotecas de Android se utilizan para representar el contenido de gráficos 2D (SGL) o 3D (OpenGL/ES) a la pantalla?
A. Surface Manager
B. OpenGL/ES y SGL
C. WebKit
D. Marco de medios
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Está utilizando Drivespy, una herramienta forense y desea copiar 150 sectores donde el sector inicial es de 1709 en el disco duro primario. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #20
¿Cuál de los siguientes comandos le muestra todos los servicios de red que se ejecutan en servidores basados en Windows?
A. Inicio neto
B. Uso neto
C. Sesión neta
D. compartir neto
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Antes de ser llamado a testificar como experto, ¿qué debe hacer primero un abogado?
A. participar en control de daños
B. Demuestre que las herramientas que utilizó para realizar su examen son perfectas
C. Lea su currículo vitae al jurado
D. Calificarlo como testigo experto
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Está realizando una investigación de reclamos fraudulentos en una compañía de seguros que involucra búsquedas de texto complejas a través de grandes cantidades de documentos. ¿Cuál de las siguientes herramientas le permitiría buscar rápida y eficientemente una cadena dentro de un archivo en la imagen de mapa de bits de la computadora de destino?
A. Dir
B. Vim
C. Grep
D. StringeSearch
Ver respuesta
Respuesta correcta: C
Cuestionar #23
¿Cuál de los siguientes no es parte de los requisitos de la herramienta de imagen de disco?
A. La herramienta no debe cambiar el contenido original
B. La herramienta debe registrar los errores de E/S en forma accesible y legible, incluido el tipo y la ubicación del error
C. La herramienta debe tener la capacidad de mantenerse en la revisión científica y de pares
D. La herramienta no debe calcular un valor hash para la copia completa de la secuencia de bits generada a partir de un archivo de imagen de la fuente
Ver respuesta
Respuesta correcta: D
Cuestionar #24
¿Cuál de los siguientes comandos le muestra los nombres de todos los archivos compartidos abiertos en un servidor y número de bloqueos de archivos en cada archivo?
A. Sesiones netas
B. Archivo neto
C. netconfig
D. compartir neto
Ver respuesta
Respuesta correcta: B
Cuestionar #25
Está utilizando Drivespy, una herramienta forense y desea copiar 150 sectores donde el sector inicial es de 1709 en el disco duro primario. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #26
JPEG es un método comúnmente utilizado para comprimir imágenes fotográficas. Utiliza un algoritmo de compresión para minimizar el tamaño de la imagen natural, sin afectar la calidad de la imagen. El algoritmo JPEG Lossy divide la imagen en bloques separados de ____________.
A. 4x4 píxeles
B. 8x8 píxeles
C. 16x16 píxeles
D. 32x32 píxeles
Ver respuesta
Respuesta correcta: B
Cuestionar #27
En Java, cuando se lanzan múltiples aplicaciones, se producen múltiples instancias de máquina virtual Dalvik que consumen memoria y tiempo. Para evitar eso. Android implementa un proceso que permite un bajo consumo de memoria y un tiempo de inicio rápido. ¿Cómo se llama el proceso?
A. Init
B. Daemon
C. servidor de medios
D. cigoto
Ver respuesta
Respuesta correcta: D
Cuestionar #28
¿Cuál de las siguientes afirmaciones no es parte de asegurar y evaluar la lista de verificación de la escena del crimen electrónico?
A. Transmita mensajes de flash adicionales a otras unidades de respuesta
B. Solicite ayuda adicional en la escena si es necesario
C. Blog sobre el incidente en Internet
D. localizar y ayudar a la víctima
Ver respuesta
Respuesta correcta: C
Cuestionar #29
El nuevo sistema operativo Macintosh se basa en:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Heather, una investigadora forense informática, está ayudando a un grupo de investigadores que trabajan en un gran caso de fraude informático que involucra a más de 20 personas. Estas 20 personas, que trabajan en diferentes oficinas, supuestamente desviaron el dinero de muchas cuentas de clientes diferentes. La responsabilidad de Heather es averiguar cómo los acusados se comunicaron entre sí. Ella ha buscado en su correo electrónico y sus computadoras y no ha encontrado ninguna evidencia útil. Heather luego encuentra alguna evidencia posiblemente útil debajo del escritorio de uno
A. Cifrado de parrilla
B. cifrado nulo
C. Texto Semagram
D. Semagram visual
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: