¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 312-50 Preguntas y respuestas del examen PDF | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 597.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes afirmaciones es verdadera?
A. Operación de bisifers en la capa 3 del modelo OSI
B. Operación de bisifers en la capa 2 y la capa 3 del Osimodel
C. Operación de bisifers en la capa 1 del modelo OSI
D. Operación de bisifers en la capa 2 del modelo OSI
Ver respuesta
Respuesta correcta: B
Cuestionar #2
¿Cuál de los siguientes puede hacer el administrador para verificar que una copia de seguridad de cinta se pueda recuperar en su totalidad?
A. Restaurar un archivo aleatorio
B. Realizar una restauración completA
C. Lea los primeros 512 bytes de la cintA
D. Lea los últimos 512 bytes de la cintA
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes operadores de búsqueda avanzados de Google ayuda a un atacante a recopilar información sobre sitios web que son similares a una URL objetivo especificada?
A. [Inurl:]
B. [Información:]
C. [Sitio:]
D. [Relacionado:]
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Tony es un probador de penetración encargado de realizar una prueba de penetración. Después de obtener acceso inicial a un sistema objetivo, encuentra una lista de contraseñas de hash. ¿Cuál de las siguientes herramientas no sería útil para descifrar las contraseñas de hash?
A. Hashcat
B. John el Destripador
C. THC-HYDRA
D. Netcat
Ver respuesta
Respuesta correcta: D
Cuestionar #5
Este protocolo de seguridad inalámbrica permite que los protocolos de seguridad de fuerza mínima de 192 bits y las herramientas criptográficas protegeran los datos confidenciales, como GCMP-256, HMAC-SHA384 y ECDSA utilizando una curva elíptica de 384 bits. ¿Cuál es este protocolo de seguridad inalámbrica?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Blane es analista de seguridad para un bufete de abogados. Uno de los abogados debe enviar un correo electrónico a un cliente, pero quiere saber si el correo electrónico se reenvía a cualquier otro destinatario. Se le pide explícitamente al cliente que no vuelva a enviar el correo electrónico, ya que eso sería una violación del acuerdo del abogado y el cliente para este caso particular. ¿Qué puede usar Blane para lograr esto?
A. Blane puede usar un servicio como la herramienta de seguimiento ReadNotify
B. Puede usar un servicio de DNS dividido para garantizar que el correo electrónico no esté reenviado
C. Un servicio como HTTrack lograría esto
D. Blane podría usar la herramienta de seguimiento de Metagoofil
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuáles son los archivos comunes en un servidor web que puede estar mal configurado y proporcionar información útil para un hacker como mensajes de error detallado?
A. httpD
B. Administración
C. php
D. idq
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué afirmación es verdadera con respecto a los firewalls de red que impiden ataques de aplicaciones web?
A. Los firewalls de la red pueden prevenir ataques porque pueden detectar el tráfico HTTP malicioso
B. Los firewalls de la red no pueden prevenir ataques porque los puertos 80 y 443 deben abrirsE
C. Los firewalls de red pueden prevenir ataques si están configurados correctamentE
D. Los firewalls de red no pueden prevenir ataques porque son demasiado complejos para configurar
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Está intentando ejecutar un escaneo de puertos NMAP en un servidor web. ¿Cuál de los siguientes comandos resultaría en un escaneo de puertos comunes con la menor cantidad de ruido para evadir las ID?
A. nmap -a - pn
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -Host Timeout 99 -T1
Ver respuesta
Respuesta correcta: C
Cuestionar #10
El usuario A está escribiendo un mensaje de correo electrónico confidencial al usuario B fuera de la red local. El usuario A ha elegido usar PKI para asegurar su mensaje y asegurarse de que solo el usuario B pueda leer el correo electrónico confidencial. ¿En qué capa de la capa OSI tiene lugar el cifrado y el descifrado del mensaje?
A. Aplicación
B. Transporte
C. Sesión
D. Presentación
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Para mostrar la mejora de la seguridad con el tiempo, ¿qué debe desarrollarse?
A. Informes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Nathan está probando algunos de sus dispositivos de red. Nathan está usando MACOF para intentar inundar el caché ARP de estos interruptores. Si el caché ARP de estos interruptores se inunda con éxito, ¿cuál será el resultado?
A. Los conmutadores enrutarán todo el tráfico a la dirección de transmisión creadas por colisiones
B. Si el caché ARP está inundado, los interruptores caerán en el modo PIX, lo que lo hace menos susceptible a los ataques
C. Los interruptores caerán en el modo Hub si el caché ARP se inunda con éxito
D. Dependiendo del fabricante del interruptor, el dispositivo eliminará cada entrada en su caché ARP o los paquetes de redirios al interruptor más cercano
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Mientras realiza la banca en línea utilizando un navegador web, un usuario recibe un correo electrónico que contiene un enlace a un sitio web interesante. Cuando el usuario hace clic en el enlace, otra sesión del navegador web comienza y muestra un video de gatos que reproducen un piano. El siguiente día hábil, el usuario recibe lo que parece un correo electrónico de su banco, lo que indica que se ha accedido a su cuenta bancaria desde un país extranjero. El correo electrónico le pide al usuario que llame a su banco y verifique la autorización de una transferencia de fondos que tuvo lugar. Que nosotros
A. Clickjacking
B. Scripting de sitios cruzados
C. falsificación de solicitud de sitio cruzado
D. Validación de entrada de formulario web
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Mientras realiza la banca en línea utilizando un navegador web, un usuario recibe un correo electrónico que contiene un enlace a un sitio web interesante. Cuando el usuario hace clic en el enlace, otra sesión del navegador web comienza y muestra un video de gatos que reproducen un piano. El siguiente día hábil, el usuario recibe lo que parece un correo electrónico de su banco, lo que indica que se ha accedido a su cuenta bancaria desde un país extranjero. El correo electrónico le pide al usuario que llame a su banco y verifique la autorización de una transferencia de fondos que tuvo lugar. Que nosotros
A. Clickjacking
B. Scripting de sitios cruzados
C. falsificación de solicitud de sitio cruzado
D. Validación de entrada de formulario web
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: