¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

ECCOUNCIL 312-85 시험 질문 및 답변, 인증 된 위협 인텔리전스 분석가 시험 | 스팟토

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 601.

Realizar otros exámenes en línea

Cuestionar #1
Moses, analista de inteligencia de amenazas de Infotec Inc., quiere encontrar información crucial sobre las posibles amenazas que enfrenta la organización mediante el uso de operadores de búsqueda avanzados de Google. Quiere identificar si los sitios web falsos están alojados en lo similar a la URL de la organización. ¿Cuál de las siguientes consultas de búsqueda de Google debería usar Moisés?
A. Relacionado: www
B. Información: www
C. Enlace: www
D. Cache: www
Ver respuesta
Respuesta correcta: A
Cuestionar #2
John, un hacker profesional, está tratando de realizar un ataque adecuado en la red de organización objetivo. Obtiene acceso a un solo sistema de una organización objetivo e intenta obtener credenciales administrativas de inicio de sesión para obtener más acceso a los sistemas en la red utilizando diversas técnicas. ¿En qué fase del ciclo de vida de la amenaza persistente avanzada se encuentra actualmente John?
A. Intrusión inicial
B. Búsqueda y exfiltración
C. expansión
D. Persistencia
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Kathy quiere asegurarse de que comparta la inteligencia de amenazas que contiene información confidencial con la audiencia apropiada. Por lo tanto, ella usó el Protocolo de semáforo (TLP). ¿Qué color TLP significaría que la información debe compartirse solo dentro de una comunidad en particular?
A. rojo
B. blanco
C. Verde
D. ámbar
Ver respuesta
Respuesta correcta: C
Cuestionar #4
La compañía de tecnología de enrogator contrató a Enrique, un analista de seguridad, para realizar un análisis de inteligencia de amenazas. Al realizar el proceso de recopilación de datos, utilizó un mecanismo de contrainteligencia en el que se emplea un servidor DNS recursivo para realizar la comunicación DNS del InterServer y cuando se genera una solicitud desde cualquier servidor de nombres al servidor DNS recursivo, los servidores DNS recursivos registran las respuestas que se reciben. Luego replica los datos registrados y almacena los datos en la base de datos central. Usando estos registros, él un
A. Recopilación de datos a través del monitoreo pasivo de DNS
B. Recopilación de datos a través del interrogatorio DNS
C. Recopilación de datos a través de la transferencia de la zona DNS
D. Recopilación de datos a través de DNS dinámico (DDNS)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Michael, un analista de amenazas, trabaja en una organización llamada Techtop, se le pidió que realizara un análisis de inteligencia de amenaza cibernética. Después de obtener información sobre las amenazas, ha comenzado a analizar la información y comprender la naturaleza de las amenazas. ¿En qué etapa de la inteligencia cibernética se encuentra Michael actualmente?
A. incógnitas desconocidas
B. incógnitas desconocidas
C. incógnitas conocidas
D. conocidos conocidos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
Un atacante instruye a los bots a utilizar el mecanismo de camuflaje para ocultar sus ubicaciones de phishing y entrega de malware en la red de bots comprometidos que cambian rápidamente. En esta técnica particular, un solo nombre de dominio consta de múltiples direcciones IP. ¿Cuál de las siguientes técnicas es utilizada por el atacante?
A. Transferencia de zona DNS
B. DNS dinámico
C. Interrogación DNS
D. DNS de flujo rápido
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Miley, un analista, quiere reducir la cantidad de datos recopilados y facilitar el proceso de almacenamiento y intercambio. Ella utiliza la técnica de filtrado, etiquetado y cola para resolver los datos relevantes y estructurados de las grandes cantidades de datos no estructurados. ¿Cuál de las siguientes técnicas fue empleada por Miley?
A. Sandboxing
B. Normalización
C. Visualización de datos
D. Muestreo de conveniencia
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Moses, analista de inteligencia de amenazas de Infotec Inc., quiere encontrar información crucial sobre las posibles amenazas que enfrenta la organización mediante el uso de operadores de búsqueda avanzados de Google. Quiere identificar si los sitios web falsos están alojados en lo similar a la URL de la organización. ¿Cuál de las siguientes consultas de búsqueda de Google debería usar Moisés?
A. Relacionado: www
B. Información: www
C. Enlace: www
D. Cache: www
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Bob, un analista de amenazas, trabaja en una organización llamada Techtop. Se le pidió que recolectara inteligencia para satisfacer las necesidades y requisitos del TAM rojo presente dentro de la organización. ¿Cuáles de las siguientes son las necesidades de un RedTeam?
A. Inteligencia relacionada con el aumento de los ataques dirigidos a un software en particular o vulnerabilidad al sistema operativo
B. Inteligencia sobre las últimas vulnerabilidades, actores de amenazas y sus tácticas, técnicas y procedimientos (TTP)
C. Inteligencia extrajo el último análisis de ataques en organizaciones similares, que incluye detalles sobre las últimas amenazas y TTPS
D. Inteligencia que revela riesgos relacionados con varias decisiones comerciales estratégicas
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Un atacante instruye a los bots a usar el mecanismo de camuflaje para ocultar sus ubicaciones de phishing y entrega de malware en la red de bots comprometidos rápidamente cambiantes. En esta técnica particular, un solo nombre de dominio consta de múltiples direcciones IP. ¿Cuál de las siguientes técnicas es utilizada por el atacante?
A. Transferencia de zona DNS
B. DNS dinámico
C. Interrogación DNS
D. DNS de flujo rápido
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Kathy quiere asegurarse de que comparta la inteligencia de amenazas que contiene información confidencial con la audiencia apropiada. Por lo tanto, ella usó el Protocolo de semáforo (TLP). ¿Qué color TLP significaría que la información debe compartirse solo dentro de una comunidad en particular?
A. rojo
B. blanco
C. Verde
D. ámbar
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un equipo de analistas de inteligencia de amenazas está realizando un análisis de amenazas en malware, y cada uno de ellos ha presentado su propia teoría y evidencia para apoyar su teoría en un malware determinado. Ahora, para identificar la teoría más consistente de todas las teorías, ¿cuál de los siguientes procesos analíticos debe usar el gerente de inteligencia de amenazas?
A. Modelado de amenazas
B. descomposición y análisis de la aplicación (ADA)
C. Análisis de hipótesis competidoras (ACH)
D. Análisis técnico automatizado
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Daniel es un hacker profesional cuyo objetivo es atacar un sistema para robar datos y dinero con fines de lucro. Realiza piratería para obtener datos confidenciales como números de Seguro Social, información de identificación personal (PII) de un empleado e información de tarjeta de crédito. Después de obtener datos confidenciales, vende aún más la información sobre el mercado negro para ganar dinero. Daniel viene bajo cuál de los siguientes tipos de actores de amenazas.
A. espías industriales
B. Hackers patrocinados por el estado
C. amenaza interna
D. hackers organizados
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Daniel es un hacker profesional cuyo objetivo es atacar un sistema para robar datos y dinero con fines de lucro. Realiza piratería para obtener datos confidenciales como números de Seguro Social, información de identificación personal (PII) de un empleado e información de tarjeta de crédito. Después de obtener datos confidenciales, vende aún más la información sobre el mercado negro para ganar dinero. Daniel viene bajo cuál de los siguientes tipos de actores de amenazas.
A. espías industriales
B. Hackers patrocinados por el estado
C. amenaza interna
D. hackers organizados
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: