¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 312-50 Preguntas y respuestas del examen, Hacker ético Certificado V13 Examen | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 596.

Realizar otros exámenes en línea

Cuestionar #1
John, un hacker profesional, realiza un ataque de red contra una organización de renombre y gana acceso no autorizado a la red objetivo. Permanece en la red sin ser detectado durante mucho tiempo y obtiene información confidencial sin sabotear la organización. ¿Cuál de las siguientes técnicas de ataque utiliza John?
A. amenaza interna
B. Robo de desvío
C. Sitios de phishing de lanza
D. Amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuáles son los archivos comunes en un servidor web que puede estar mal configurado y proporcionar información útil para un hacker como mensajes de error detallado?
A. httpD
B. Administración
C. php
D. idq
Ver respuesta
Respuesta correcta: C
Cuestionar #3
En esta forma de algoritmo de cifrado, cada bloque individual contiene datos de 64 bits y se utilizan tres claves, donde cada clave consta de 56 bits. ¿Cuál es este algoritmo de cifrado?
A. idea
B. Estándar de encriptación de datos triples
C. AES
D. Algoritmo de cifrado MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál es el primer paso seguido de escáneres de vulnerabilidad para escanear una red?
A. Detección del sistema operativo
B. Detección de firewall
C. Escaneo de puertos TCP/UDP
D. Comprobación de si el host remoto está vivo
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Para mostrar la mejora de la seguridad con el tiempo, ¿qué debe desarrollarse?
A. Informes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Está iniciado sesión como administrador local en un sistema de Windows 7 y debe iniciar la consola de administración de computadora desde la línea de comandos. ¿Qué comando usarías?
A. c: \ gpedit
B. C: \ Compmgmt
C. C: \ NCPA
D. C: \ Services
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un individuo no autorizado ingresa a un edificio después de un empleado a través de la entrada del empleado después de la carrera de almuerzo. ¿Qué tipo de violación acaba de realizar el individuo?
A. Ingeniería social inversa
B. Tailgating
C. Backing Backing
D. anunciado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Tony es un probador de penetración encargado de realizar una prueba de penetración. Después de obtener acceso inicial a un sistema objetivo, encuentra una lista de contraseñas de hash. ¿Cuál de las siguientes herramientas no sería útil para descifrar las contraseñas de hash?
A. Hashcat
B. John el Destripador
C. THC-HYDRA
D. Netcat
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿Cuál de las siguientes opciones representa una característica conceptual de un IDS basado en anomalías sobre un IDS basado en la firma?
A. produce menos falsos positivos
B. puede identificar ataques desconocidos
C. Requiere actualizaciones de proveedores para una nueva amenaza
D. no puede lidiar con el tráfico de red cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Está intentando ejecutar un escaneo de puertos NMAP en un servidor web. ¿Cuál de los siguientes comandos resultaría en un escaneo de puertos comunes con la menor cantidad de ruido para evadir las ID?
A. nmap -a - pn
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -Host Timeout 99 -T1
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Gerard, un ex empleado descontento de soluciones de gafas de sol, se dirige a esta organización a realizar ataques sofisticados y reducir su reputación en el mercado. Para lanzar el proceso de ataques, realizó la huella de DNS para recopilar información sobre los servidores DNS e identificar los hosts conectados en la red de destino. Utilizó una herramienta automatizada que puede recuperar información sobre los datos de la zona DNS, incluidos los nombres de dominio DNS, los nombres de las computadora, las direcciones IP, los registros DNS y los registros de Whois de la red. El Exp más
A. toalla
B. Knative
C. Zanti
D. Bluto
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Si solo desea escanear menos puertos que el escaneo predeterminado usando la herramienta NMAP, ¿qué opción usaría?
A. -R
B. -F
C. -P
D. -SP
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Tony es un probador de penetración encargado de realizar una prueba de penetración. Después de obtener acceso inicial a un sistema objetivo, encuentra una lista de contraseñas de hash. ¿Cuál de las siguientes herramientas no sería útil para descifrar las contraseñas de hash?
A. Hashcat
B. John el Destripador
C. THC-HYDRA
D. Netcat
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Ron, un profesional de seguridad, era aplicaciones web de pruebas de lápiz y plataformas SaaS utilizadas por su empresa. Mientras probaba, encontró una vulnerabilidad que permite a los piratas informáticos obtener acceso no autorizado a los objetos API y realizar acciones como ver, actualizar y eliminar datos confidenciales de la empresa. ¿Cuál es la vulnerabilidad de la API revelada en el escenario anterior?
A. Uso inadecuado de CORS
B. inyecciones de código
C. Sin validación de ABAC
D. fallas lógicas de negocios
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Qué tipo de malware es el que restringe el acceso a un sistema informático que infecta y exige que el usuario pague una cierta cantidad de dinero, criptomonedas, etc. a los operadores del malware para eliminar la restricción?
A. Riskware
B. ransomware
C. Spyware
D. Adware
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Qué servicio en un PKI garantizará la identidad de un individuo o empresa?
A. KDC
B. CR
C. CBC
D. CA
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuáles son los archivos comunes en un servidor web que puede estar mal configurado y proporcionar información útil para un hacker como mensajes de error detallado?
A. httpD
B. Administración
C. php
D. idq
Ver respuesta
Respuesta correcta: C
Cuestionar #18
¿Cuál de las siguientes es una aplicación que requiere una aplicación de host para la replicación?
A. Micro
B. Gusano
C. troyano
D. virus
Ver respuesta
Respuesta correcta: D
Cuestionar #19
En esta forma de algoritmo de cifrado, cada bloque individual contiene datos de 64 bits y se utilizan tres claves, donde cada clave consta de 56 bits. ¿Cuál es este algoritmo de cifrado?
A. idea
B. Estándar de encriptación de datos triples
C. AES
D. Algoritmo de cifrado MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Usted es un probador de penetración que trabaja para probar la conciencia del usuario de los empleados del cliente XYZ. Usted cosechó los correos electrónicos de dos empleados de algunas fuentes públicas y está creando una puerta trasera del lado del cliente para enviarlo a los empleados por correo electrónico. ¿En qué etapa de la cadena de asesinatos cibernéticos estás?
A. Reconocimiento
B. Arma
C. Comando y control
D. explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Usted es un probador de penetración que trabaja para probar la conciencia del usuario de los empleados del cliente XYZ. Usted cosechó los correos electrónicos de dos empleados de algunas fuentes públicas y está creando una puerta trasera del lado del cliente para enviarlo a los empleados por correo electrónico. ¿En qué etapa de la cadena de asesinatos cibernéticos estás?
A. Reconocimiento
B. Arma
C. Comando y control
D. explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #22
Si un atacante usa el comando seleccionar*del usuario donde nombre = "? X 'y el usuario de usuario es nulo; -"?; ¿Qué tipo de ataque de inyección SQL está funcionando el atacante?
A. Comentario de fin de línea
B. inyección de SQL sindical
C. Consulta ilegal/lógicamente incorrecta
D. Tautología
Ver respuesta
Respuesta correcta: A
Cuestionar #23
Peter extrae la lista SIDS de la máquina del servidor Windows 2000 utilizando la herramienta de piratería "SideXtractor". Aquí está el resultado del SIDS: S-1-5-21-1125394485-807628933-54978560-100johns S-1-5-21-1125394485-807628933-54978560-652Rebecca S-1-5-21-1125394485-807628933-54978560-412SEELA S-1-5-21-112539485-807628933-54978560-9999SHAWN s-1-5-21-1125394485-807628933-54978560-777SOMIA S-1-5-21-112539485-807628933-54978560-500CHANG S-1-5-21-1125394485-807628933-54978560-555MiCAH De la lista anterior identificar al usuario a
A. John
B. Rebecca
C. Sheela
D. Shawn
E. Somia
F. Chang
G. Micah
Ver respuesta
Respuesta correcta: F
Cuestionar #24
Sophia viaja mucho y se preocupa de que su computadora portátil que contenga documentos confidenciales pueda ser robado. ¿Cuál es la mejor protección que funcionará para ella?
A. Cifrado de disco completo
B. Contraseña de BIOS
C. Carpetas ocultas
D. Archivos protegidos con contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #25
Tiene la tarea de realizar una prueba de penetración. Mientras realiza una recopilación de información, encuentra una lista de empleados en Google. Encuentra el correo electrónico de la recepcionista y le envía un correo electrónico que cambia el correo electrónico de origen al correo electrónico de su jefe (Boss@Company). En este correo electrónico, solicita un PDF con información. Ella lee su correo electrónico y envía un PDF con enlaces. Usted intercambia los enlaces PDF con sus enlaces maliciosos (estos enlaces contienen malware) y envían el PDF modificado, diciendo que los enlaces no funcionan. Ella
A. Ingeniería social
B. Piggybacking
C. Tailgating
D. ESCROPED
Ver respuesta
Respuesta correcta: A
Cuestionar #26
¿Qué servicio en un PKI garantizará la identidad de un individuo o empresa?
A. KDC
B. CR
C. CBC
D. CA
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Estos piratas informáticos tienen capacitación limitada o nula y saben cómo usar solo técnicas o herramientas básicas. ¿De qué tipo de hackers estamos hablando?
A. Hatters de sombrero negro A
B. Script Kiddies
C. hackers de sombrero blanco
D. Hacker de sombrero de grises
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de los siguientes tipos de ataques de inyección SQL extiende los resultados devueltos por la consulta original, lo que permite a los atacantes ejecutar dos o más declaraciones si tienen la misma estructura que la original?
A. inyección basada en errores
B. inyección de SQL ciega a base de booleano
C. inyección ciega de SQL
D. inyección sindical SQL
Ver respuesta
Respuesta correcta: D
Cuestionar #29
Un individuo no autorizado ingresa a un edificio después de un empleado a través de la entrada del empleado después de la carrera de almuerzo. ¿Qué tipo de violación acaba de realizar el individuo?
A. Ingeniería social inversa
B. Tailgating
C. Backing Backing
D. anunciado
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Este protocolo de seguridad inalámbrica permite que los protocolos de seguridad de fuerza mínima de 192 bits y las herramientas criptográficas protegeran los datos confidenciales, como GCMP-256, HMAC-SHA384 y ECDSA utilizando una curva elíptica de 384 bits. ¿Cuál es este protocolo de seguridad inalámbrica?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: