¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 312-49 Preguntas de muestra del examen | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 594.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es un procedimiento estándar para realizar durante todas las investigaciones forenses de la computadora?
A.
B. Con el disco duro en la PC sospechoso, verifique la fecha y la hora en la tabla de asignación de archivos
C. Con el disco duro retirado de la PC sospechoso, verifique la fecha y la hora en el sistema ram con el disco duro eliminado de la PC sospechoso, verifique la fecha y la hora en el sistemA
D. Con el disco duro retirado de la PC sospechoso, verifique la fecha y la hora en el sistema CMOS con el disco duro retirado de la PC sospechoso, verifique la fecha y la hora en el sistema? CMOS
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál es la unidad de asignación más pequeña de un disco duro?
A. clúster
B. pistas giratorias
C. platos de disco
D. espacio flojo
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Windows Security Cuentas Manager (SAM) es un archivo de registro que almacena contraseñas en un formato hash. El archivo SAM en Windows se encuentra en:
A. C: \ Windows \ System32 \ config \ Sam
B. C: \ Windows \ System32 \ Con \ Sam
C. C: \ Windows \ System32 \ Boot \ Sam
D. C: \ Windows \ System32 \ Drivers \ Sam
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Artículo 2 Si se encuentre con una máquina de Sheepdip en el sitio de su cliente, ¿qué inferiría?
A. un dip de oveja coordina varios honeypots
B. Una computadora de oveja es otro nombre para un honeypot
C. Una computadora de oveja se usa solo para verificación de virus
D. una computadora de oveja abandona un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #5
SIM es un componente extraíble que contiene información esencial sobre el suscriptor. Tiene memoria volátil y no volátil. El sistema de archivos de un SIM reside en la memoria _____________.
A. volátil
B. No volátil
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Los forenses de la red se pueden definir como el olfateo, la grabación, la adquisición y el análisis del tráfico de red y los registros de eventos para investigar un incidente de seguridad de la red.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #7
Los registros de seguridad informática contienen información sobre los eventos que ocurren dentro de los sistemas y redes de una organización. ¿Cuál de los siguientes registros de seguridad contiene registros de software de seguridad de red y host?
A. registros del sistema operativo (OS)
B. Registros de aplicaciones
C. Registros de software de seguridad
D. registros de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Una olla de miel desplegada con la IP 172.16.1.108 fue comprometida por un atacante. A continuación se muestra un extracto de una captura binaria de Snort del ataque. Descifrar la actividad realizada por el atacante estudiando el registro. Tenga en cuenta que debe inferir solo lo que es explícito en el extracto. (Nota: El estudiante se está probando en los conceptos aprendidos durante las huellas dactilares del sistema operativo pasivo, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un vertedero de olfateo). 03/15-20: 21: 24.107053 211.185.
A. El atacante ha realizado un barrido de red en el puerto 111
B. El atacante ha escaneado y explotado el sistema utilizando el desbordamiento del búfer
C. El atacante ha usado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #9
El archivo de correo electrónico es un enfoque sistemático para guardar y proteger los datos contenidos en los correos electrónicos para que se pueda acceder rápidamente en una fecha posterior. Hay dos tipos de archivos principales, a saber, el archivo local de archivo y el archivo de almacenamiento del servidor. ¿Cuál de las siguientes afirmaciones es correcta al tratar con los archivos locales?
A.
B. Los archivos locales no tienen un valor probatorio ya que el cliente de correo electrónico puede alterar los datos del mensaje
C. Los archivos locales deben almacenarse junto con los archivos de almacenamiento del servidor para ser admisibles en un tribunal de justicia
D. Los archivos de almacenamiento del servidor son la información y la configuración del servidor almacenados en un sistema local, mientras que los archivos locales son la información local del cliente de correo electrónico almacenada en el servidor de correo
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Las porciones dañadas de un disco en el que no se puede realizar una operación de lectura/escritura se conoce como ______________.
A. Sector perdido
B. Mal sector
C. Sector vacío
D. sector no utilizado
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El contenedor de reciclaje existe como una metáfora para tirar archivos, pero también permite al usuario recuperar y restaurar archivos. Una vez que el archivo se mueve al contenedor de reciclaje, se agrega un registro al archivo de registro que existe en el contenedor de reciclaje. ¿Cuál de los siguientes archivos contiene registros que corresponden a cada archivo eliminado en el contenedor de reciclaje?
A. File Info2
B. File Info1
C. Archivo Loginfo2
D. Archivo Loginfo1
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Sectores en discos duros generalmente contienen cuántos bytes?
A. 1024
B. 512
C. 256
D. 2048
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Por qué una empresa emitiría un dongle con el software que vende?
A. para proporcionar protección del código fuente
B. para proporcionar protección contra los derechos de autor
C. Para garantizar que no se puedan utilizar keyloggers
D. para proporcionar funcionalidad inalámbrica con el software
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Qué ventaja tiene el evidor de la herramienta sobre la búsqueda incorporada de Windows?
A. Puede encontrar sectores malos en el disco duro
B. Puede buscar espacio en Slack
C. Puede encontrar archivos ocultos dentro de los anuncios
D. Puede encontrar archivos eliminados incluso después de que se hayan eliminado físicamente
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Se necesitan _____________ casos mal administrados para arruinar su reputación profesional como examinador forense de computadora?
A. bastantes
B. Solo uno
C. por ley, tres
D. al menos dos
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El archivo de correo electrónico es un enfoque sistemático para guardar y proteger los datos contenidos en los correos electrónicos para que pueda atar fácilmente en una fecha posterior.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Cuál es el primer paso requerido para preparar una computadora para la investigación forense?
A. No apague la computadora o esté encendida, ejecute ningún programa o intente acceder a datos en una computadora
B. Asegure cualquier medio relevante
C. suspender las políticas automatizadas de destrucción y reciclaje de documentos que puedan pertenecer a cualquier medio o usuarios relevantes en cuestión
D. Identifique el tipo de datos que está buscando, la información que está buscando y el nivel de urgencia del examen
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Está trabajando en una tesis para su doctorado en informática. Su tesis se basa en HTML, DHTML y otros idiomas basados en la web y cómo han evolucionado a lo largo de los años. Navegas al archivo. org y vea el código HTML de News.com. Luego navega al sitio web actual de News.com y copia el código fuente. Mientras busca el código, se encuentra con algo anormal: ¿qué ha encontrado?
A. Error web
B. Código CGI
C. Trojan
D. error ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes encabezados de correo electrónico especifica una dirección para los errores generados por correo, como los mensajes de rebote de "no usuarios", para ir (en lugar de la dirección del remitente)?
A. Errores a encabezado
B. Encabezado de codificación de transferencia de contenido
C. encabezado de versiones de mime
D. encabezado de tipo de contenido
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Cuál de los siguientes comandos le muestra la tabla de nombres de Netbios cada uno?
A. Opción A
B. Opción B
C. Opción C
D. Opción D
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: