¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Eccouncil EC0-350 Preguntas y respuestas del examen, piratería ética y contramedidas V8 Examen | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 607.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes programas generalmente está dirigido a Microsoft Office Products?
A. virus polimórfico
B. Virus multipart
C. Virus macro
D. Virus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #2
¿Reconocimiento pasivo implica recopilar información a través de cuál de los siguientes?
A. Ingeniería social
B. Onfate de tráfico de red
C. Hombre en los ataques intermedios
D. Fuentes de accesibles públicamente
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Una gran empresa tiene la intención de usar BlackBerry para teléfonos móviles corporativos y se asigna un analista de seguridad para evaluar las posibles amenazas. El analista utilizará el método de ataque de blackjacking para demostrar cómo un atacante podría eludir las defensas del perímetro y obtener acceso a la red corporativa. ¿Qué herramienta debe usar el analista para realizar un ataque de blackjacking?
A. Paros proxy
B. bbproxy
C. bbcrack
D. Blooover
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes puede hacer el administrador para verificar que una copia de seguridad de cinta se pueda recuperar en su totalidad?
A. Restaurar un archivo aleatorio
B. Realizar una restauración completA
C. Lea los primeros 512 bytes de la cintA
D. Lea los últimos 512 bytes de la cintA
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Este tipo de técnica de escaneo de puertos divide el encabezado TCP en varios paquetes para que los filtros de paquetes no puedan detectar lo que los paquetes pretenden hacer.
A. escaneo UDP
B. Escaneo de fragmentos IP
C. Escaneo de bandera de TCP inversa
D. escaneo de bandera ACK
Ver respuesta
Respuesta correcta: B
Cuestionar #6
¿Por qué los atacantes usan servidores proxy?
A. rendimiento de ancho de banda más rápido y aumento de la velocidad de ataque
B. para ocultar la dirección IP de origen para que un atacante pueda piratear sin ningún corolario legal
C. Para garantizar que las exploits utilizadas en los ataques siempre volteen los vectores inversos
D. interrumpir el tráfico de red de la víctima remota y redirige los paquetes a la máquina de atacantes
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Qué número de puerto utiliza el protocolo Kerberos?
A. 88
B. 44
C. 487
D. 419
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Bluetooth utiliza ¿Qué técnica de modulación digital intercambiar información entre dispositivos emparejados?
A. PSK (tecla de cambio de fase)
B. FSK (tecla de cambio de frecuencia)
C. Pregunte (tecla de cambio de amplitud)
D. QAM (modulación de amplitud de cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de las siguientes es una aplicación que requiere una aplicación de host para la replicación?
A. Micro
B. Gusano
C. troyano
D. virus
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Syslog es un estándar para registrar mensajes del programa. Permite la separación del software que genera mensajes del sistema que los almacena y el software que los informa y los analiza. También proporciona dispositivos, que de otro modo no podrían comunicar un medio para notificar a los administradores de problemas o desempeño. [Eccouncil-EC0-350-5.1/Eccouncil-EC0-350-7_2.png] ¿En qué puerto predeterminado Syslog Daemon escucha?
A. 242
B. 312
C. 416
D. 514
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Jack Hacker quiere irrumpir en las computadoras de Brown Co. y obtener su receta secreta de galletas de doble fudge. Jack llama a Jane, una contadora de Brown Co., fingiendo ser un administrador de Brown Co. Jack le dice a Jane que ha habido un problema con algunas cuentas y le pide que verifique su contraseña con él '' solo verificar nuestros registros ''. Jane no sospecha que nada está mal, y partes con su contraseña. Jack ahora puede acceder a las computadoras de Brown Co. con un nombre de usuario y contraseña válidos, para robar el Cooki
A. Psicología inversa
B. Ingeniería inversa
C. Ingeniería social
D. Identidad de falsificación
E. Fakeing Identity
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Neil es un administrador de la red que trabaja en Estambul. Neil quiere configurar un analizador de protocolo en su red que recibirá una copia de cada paquete que pase por el interruptor de la oficina principal. ¿Qué tipo de puerto deberá configurar Neil para lograr esto?
A. Neil tendrá que configurar un puerto puente que copie todos los paquetes al analizador de protocolo
B. Neil deberá configurar el puerto SPAN que copie todo el tráfico de red al analizador de protocolo
C. Tendrá que configurar un puerto de canal Ether para obtener una copia de todo el tráfico de red al analizador
D. Debe configurar un puerto MODS que copiará todo el tráfico de reD
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Ursula es una estudiante universitaria en una universidad en Amsterdam. Ursula originalmente fue a la universidad para estudiar ingeniería, pero luego cambió a biología marina después de pasar un mes en el mar con sus amigos. Estos amigos frecuentemente salen al mar para seguir y acosar flotas de pesca que pescan ilegalmente en aguas extranjeras. Ursula finalmente quiere poner a las empresas que practican la pesca ilegal fuera del negocio. Ursula decide piratear las computadoras de la empresa matriz y destruir datos críticos sabiendo completamente bien que, si Cau
A. Ursula se consideraría un sombrero gris ya que está realizando un acto contra actividades ilegales
B. Ella sería considerada un hacker suicidA
C. Ella se llamaría una galletA
D. Ursula se consideraría un sombrero negro
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Cuál de las siguientes opciones describe las características de un virus del sector de arranque?
A. mueve el MBR a otra ubicación en el RAM y se copia a la ubicación original del MBR
B. mueve el MBR a otra ubicación en el disco duro y se copia en la ubicación original del MBR
C. modifica las entradas de la tabla de directorio para que las entradas de directorio apunten al código del virus en lugar del programa real
D. sobrescribe el MBR original y solo ejecuta el nuevo código de virus
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Jake trabaja como administrador del sistema en ACME Corp. Jason, un contador de la firma se hace amigo de él en la cantina y lo etiqueta junto con el pretexto de evaluarlo sobre posibles beneficios fiscales. Jason espera a que Jake deslice su tarjeta de acceso y lo sigue a través de la puerta abierta hacia el área de Secure Systems. ¿Cómo describirías el comportamiento de Jason dentro de un contexto de seguridad?
A. Hablar suave
B. Activación de deslizamiento
C. Tailgating
D.
Ver respuesta
Respuesta correcta: C
Cuestionar #16
¿Cuál de las siguientes exploits de desbordamiento del búfer está relacionada con el servidor web de Microsoft IIS? (Elige tres)
A. Desbordamiento del búfer del protocolo de impresión de Internet (IPP)
B. Código de gusano rojo
C. Servicios de indexación desbordamiento del búfer de extensión ISAPI
D. Siguiente desbordamiento del búfer
Ver respuesta
Respuesta correcta: ABC
Cuestionar #17
Para mostrar la mejora de la seguridad con el tiempo, ¿qué debe desarrollarse?
A. Informes
B. Herramientas de prueba
C. Métricas
D. Taxonomía de vulnerabilidades
Ver respuesta
Respuesta correcta: C
Cuestionar #18
Bob espera cerca de una puerta segura, sosteniendo una caja. Espera hasta que un empleado se acerca a la puerta segura y usa la tarjeta especial para acceder al área restringida de la empresa objetivo. Justo cuando el empleado abre la puerta, Bob se acerca al empleado (aún sosteniendo la caja) y le pide al empleado que mantenga la puerta abierta para que pueda entrar. ¿Cuál es la mejor manera de socavar la actividad de ingeniería social de la cola?
A. emite tarjetas especiales para acceder a puertas seguras en la empresa y proporcionar una descripción breve de la tarjeta especial única en el uso de la tarjeta especial
B. Educar y hacer cumplir las políticas de seguridad física de la empresa a todos los empleados de forma regular
C. Configurar una cámara de video simulada al lado del lector de tarjetas especiales adyacente a la puerta segura
D. Publique un letrero que indique, "sin colaboración" al lado del lector de tarjetas especiales adyacentes a la puerta segura
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: