¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil 312-50 Preguntas de muestra del examen | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 598.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es un ejemplo de una implementación de cifrado asimétrico?
A. MD5
B. 3Des
C. PGP
D. SHA1
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Cuál de los siguientes operadores de búsqueda avanzados de Google ayuda a un atacante a recopilar información sobre sitios web que son similares a una URL objetivo especificada?
A. [Inurl:]
B. [Información:]
C. [Sitio:]
D. [Relacionado:]
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Qué afirmación es verdadera con respecto a los firewalls de red que impiden ataques de aplicaciones web?
A. Los firewalls de la red pueden prevenir ataques porque pueden detectar el tráfico HTTP malicioso
B. Los firewalls de la red no pueden prevenir ataques porque los puertos 80 y 443 deben abrirsE
C. Los firewalls de red pueden prevenir ataques si están configurados correctamentE
D. Los firewalls de red no pueden prevenir ataques porque son demasiado complejos para configurar
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Bluetooth utiliza ¿Qué técnica de modulación digital intercambiar información entre dispositivos emparejados?
A. PSK (tecla de cambio de fase)
B. FSK (tecla de cambio de frecuencia)
C. Pregunte (tecla de cambio de amplitud)
D. QAM (modulación de amplitud de cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Iniciando un ataque contra empresas y organizaciones específicas, los actores de amenazas comprometen un sitio web cuidadosamente seleccionado por inscribir una exploit que resulta en una infección por malware. Los atacantes realizan hazañas en sitios conocidos y confiables que probablemente serán visitados por sus víctimas objetivo. Además de elegir cuidadosamente los sitios al compromiso, se sabe que estos ataques incorporan exploits de día cero que se dirigen a las vulnerabilidades sin parpadear. Por lo tanto, las entidades objetivo se quedan con poca o ninguna defensa contra estos Explo.
A. Ataque de abrevadero
B. Ataque de Phising Spear
C. Ataque de corazón
D. Ataque de shellshock
Ver respuesta
Respuesta correcta: A
Cuestionar #6
John, un hacker profesional, realiza un ataque de red contra una organización de renombre y gana acceso no autorizado a la red objetivo. Permanece en la red sin ser detectado durante mucho tiempo y obtiene información confidencial sin sabotear la organización. ¿Cuál de las siguientes técnicas de ataque utiliza John?
A. amenaza interna
B. Robo de desvío
C. Sitios de phishing de lanza
D. Amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Un banco regional contrata a su empresa para realizar una evaluación de seguridad en su red después de una violación reciente de datos. El atacante pudo robar datos financieros del banco comprometiendo solo un servidor único. Según esta información, ¿cuál debería ser una de sus recomendaciones clave para el banco?
A. requiere que todos los empleados cambien sus contraseñas de inmediato
B. Coloque un servidor web front-end en una zona desmilitarizada que solo maneja el tráfico web externo
C. emita nuevos certificados a los servidores web desde la autoridad de certificado raíz
D. Mueva los datos financieros a otro servidor en la misma subred IP
Ver respuesta
Respuesta correcta: D
Cuestionar #8
George es un profesional de seguridad que trabaja para Itech Solutions. Tenía la tarea de transferir de forma segura datos confidenciales de la organización entre los sistemas industriales. En este proceso, utilizó un protocolo de comunicación de corto alcance basado en el estándar IEEE 203.15.4. Este protocolo se utiliza en dispositivos que transfieren datos con poca frecuencia a una tasa baja en un área restringida, dentro de un rango de 10-100 m. ¿Cuál es la tecnología de comunicación inalámbrica de corto alcance que George empleó en el escenario anterior?
A. MQTT
B. LPWAN
C. Zigbee
D. NB-IoT
Ver respuesta
Respuesta correcta: C
Cuestionar #9
"Probar la red utilizando las mismas metodologías y herramientas empleadas por los atacantes" identifica la terminología correcta que define la declaración anterior.
A. Pruebas de penetración
B. Escaneo de vulnerabilidad
C. Diseño de la seguridad de la red
D. Implementación de la política de seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Un atacante ha instalado una rata en un host. El atacante quiere asegurarse de que cuando un usuario intente ir a "www.mypersonalbank.com", el usuario se dirige a un sitio de phishing. ¿Qué archivo necesita modificar el atacante?
A. boot
B. sudoers
C. Redes
D. anfitriones
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de las siguientes herramientas se puede usar para las huellas dactilares de pasivo?
A. tcpdump
B. Ping
C. Tracert
D. NMAP
Ver respuesta
Respuesta correcta: D
Cuestionar #12
John está investigando registros y observadores de firewall de aplicación web que alguien está intentando inyectar lo siguiente: ¿Qué tipo de ataque es este?
A. inyección SQL
B. Desbordamiento del búfer
C. CSRF
D. XSS
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un probador de penetración está llevando a cabo un escaneo de puertos en un host específico. El probador encontró varios puertos abiertos que estaban confusos sin reclutar la versión del sistema operativo (OS) instalado. Teniendo en cuenta el resultado de NMAP a continuación, ¿cuál de los siguientes es probable que el sistema operativo sea instalado en la máquina de destino? Inicio de NMAP 5.21 en 2011-03-15 11:06 Informe de escaneo NMAP para 172.16.40.65 El host está arriba (latencia de 1.00s). No se muestra: 993 Puertos cerrados Puerto Estatal Servicio 21/TCP Open FTP 23/TCP Open Telnet 80/TCP Open HTTP 139/TCP Open N
A. El host es probablemente una impresorA
B. El host es probablemente un enrutador
C. El host es probablemente una máquina Linux
D. El host es probablemente una máquina de Windows
Ver respuesta
Respuesta correcta: A
Cuestionar #14
_________ es un conjunto de extensiones a DNS que proporcionan la autenticación de origen de los datos de DNS a los clientes DNS (resolentes) para reducir la amenaza de envenenamiento por DNS, falsificación y tipos similares de ataques.
A. DNSSEC
B. Registros de recursos
C. Transferencia de recursos
D. Transferencia de zona
Ver respuesta
Respuesta correcta: A
Cuestionar #15
El usuario A está escribiendo un mensaje de correo electrónico confidencial al usuario B fuera de la red local. El usuario A ha elegido usar PKI para asegurar su mensaje y asegurarse de que solo el usuario B pueda leer el correo electrónico confidencial. ¿En qué capa de la capa OSI tiene lugar el cifrado y el descifrado del mensaje?
A. Aplicación
B. Transporte
C. Sesión
D. Presentación
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Cuál de las siguientes opciones describe las características de un virus del sector de arranque?
A. mueve el MBR a otra ubicación en el RAM y se copia a la ubicación original del MBR
B. mueve el MBR a otra ubicación en el disco duro y se copia en la ubicación original del MBR
C. modifica las entradas de la tabla de directorio para que las entradas de directorio apunten al código del virus en lugar del programa real
D. sobrescribe el MBR original y solo ejecuta el nuevo código de virus
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Para mostrar la mejora de la seguridad con el tiempo, ¿qué debe desarrollarse?
A. Informes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #18
En esta forma de algoritmo de cifrado, cada bloque individual contiene datos de 64 bits y se utilizan tres claves, donde cada clave consta de 56 bits. ¿Cuál es este algoritmo de cifrado?
A. idea
B. Estándar de encriptación de datos triples
C. AES
D. Algoritmo de cifrado MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #19
Bluetooth utiliza ¿Qué técnica de modulación digital intercambiar información entre dispositivos emparejados?
A. PSK (tecla de cambio de fase)
B. FSK (tecla de cambio de frecuencia)
C. Pregunte (tecla de cambio de amplitud)
D. QAM (modulación de amplitud de cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #20
¿Qué afirmación es verdadera con respecto a los firewalls de red que impiden ataques de aplicaciones web?
A. Los firewalls de la red pueden prevenir ataques porque pueden detectar el tráfico HTTP malicioso
B. Los firewalls de la red no pueden prevenir ataques porque los puertos 80 y 443 deben abrirsE
C. Los firewalls de red pueden prevenir ataques si están configurados correctamentE
D. Los firewalls de red no pueden prevenir ataques porque son demasiado complejos para configurar
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Tony es un probador de penetración encargado de realizar una prueba de penetración. Después de obtener acceso inicial a un sistema objetivo, encuentra una lista de contraseñas de hash. ¿Cuál de las siguientes herramientas no sería útil para descifrar las contraseñas de hash?
A. Hashcat
B. John el Destripador
C. THC-HYDRA
D. Netcat
Ver respuesta
Respuesta correcta: D
Cuestionar #22
Gerard, un ex empleado descontento de soluciones de gafas de sol, se dirige a esta organización a realizar ataques sofisticados y reducir su reputación en el mercado. Para lanzar el proceso de ataques, realizó la huella de DNS para recopilar información sobre los servidores DNS e identificar los hosts conectados en la red de destino. Utilizó una herramienta automatizada que puede recuperar información sobre los datos de la zona DNS, incluidos los nombres de dominio DNS, los nombres de las computadora, las direcciones IP, los registros DNS y los registros de Whois de la red. El Exp más
A. toalla
B. Knative
C. Zanti
D. Bluto
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Suponga un sitio web de negocios de una compañía que se utiliza para vender teléfonos a los clientes de todo el mundo. Todos los componentes desarrollados son revisados por el equipo de seguridad mensualmente. Para conducir aún más los negocios, los desarrolladores del sitio web decidieron agregar algunas herramientas de marketing de terceros. Las herramientas están escritas en JavaScript y pueden rastrear la actividad del cliente en el sitio. Estas herramientas se encuentran en los servidores de la empresa de marketing. ¿Cuál es el principal riesgo de seguridad asociado con este SCE?
A. Los scripts externos tienen acceso directo a los servidores de la empresa y pueden robar los datos desde allí
B. Los scripts externos aumentan el tráfico de datos de la compañía saliente que lleva a mayores pérdidas financieras
C. El contenido de script externo podría modificarse maliciosamente sin el conocimiento del equipo de seguridad
D. No existe ningún riesgo ya que los servicios de marketing son confiables
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Tiene la tarea de realizar una prueba de penetración. Mientras realiza una recopilación de información, encuentra una lista de empleados en Google. Encuentra el correo electrónico de la recepcionista y le envía un correo electrónico que cambia el correo electrónico de origen al correo electrónico de su jefe (Boss@Company). En este correo electrónico, solicita un PDF con información. Ella lee su correo electrónico y envía un PDF con enlaces. Usted intercambia los enlaces PDF con sus enlaces maliciosos (estos enlaces contienen malware) y envían el PDF modificado, diciendo que los enlaces no funcionan. Ella
A. Ingeniería social
B. Piggybacking
C. Tailgating
D. ESCROPED
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Reconocimiento pasivo implica recopilar información a través de cuál de los siguientes?
A. Ingeniería social
B. Onfate de tráfico de red
C. Hombre en los ataques intermedios
D. Fuentes de accesibles públicamente
Ver respuesta
Respuesta correcta: D
Cuestionar #26
¿Cuál de los siguientes comandos de Linux resolverá un nombre de dominio en la dirección IP?
A. Host -t SOA HackedDomain
B. Host -t a HackedDomain
C. host -t ns hackeddomain
D. host -t axfr hackeddomain
Ver respuesta
Respuesta correcta: B
Cuestionar #27
La configuración permite que un controlador de interfaz de red inalámbrico o inalámbrico pase todo Trafice que recibe a la unidad de procesamiento (CPU) (CPU), en lugar de pasar solo los cuadros que el controlador está destinado a recibir. ¿Cuál de los siguientes se está describiendo?
A. Reenvío de puertos
B. Modo promiscuo
C. Modo múltiple
D. Wem
Ver respuesta
Respuesta correcta: C
Cuestionar #28
Está iniciado sesión como administrador local en un sistema de Windows 7 y debe iniciar la consola de administración de computadora desde la línea de comandos. ¿Qué comando usarías?
A. c: \ gpedit
B. C: \ Compmgmt
C. C: \ NCPA
D. C: \ Services
Ver respuesta
Respuesta correcta: B
Cuestionar #29
En Wireshark, los paneles de bytes de paquetes muestran los datos del paquete actual en qué formato?
A. decimal
B. solo ascii
C. binario
D. hexadecimal
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Cuál de los siguientes es la estructura diseñada para verificar y autenticar la identidad de las personas dentro de la empresa que participan en un intercambio de datos?
A. SOA
B. Biometría
C. Signo único en
D. PKI
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: