¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen EC-Council 212-89 para una preparación completa

Las preguntas de práctica de EC-Council 212-89 Certified Incident Handler de SPOTO son el recurso definitivo para el éxito del examen. Estas completas preguntas y respuestas de examen cubren todos los temas esenciales, proporcionando preguntas de práctica realistas y exámenes de prueba para simular el entorno real del examen. Aproveche estos invaluables materiales de estudio y recursos de preparación para el examen para identificar las brechas de conocimiento y reforzar sus habilidades de manejo de incidentes. Con las preguntas de práctica 212-89 de SPOTO, obtendrá la confianza y la experiencia necesarias para aprobar con éxito. Estos recursos de examen meticulosamente elaborados aseguran que estés completamente preparado para demostrar tu dominio en el manejo y respuesta a incidentes. Supera el examen EC-Council Certified Incident Handler con las confiables preguntas de práctica de SPOTO.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes términos puede definirse como "una medida de la posible incapacidad para alcanzar una meta, objetivo o fin dentro de un plan de seguridad, costes y limitaciones técnicas definidos que afecta negativamente al funcionamiento y los ingresos de la organización?
A. iesgo
B. Vulnerabilidad
C. Amenaza
D. Respuesta a incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Un ataque distribuido de denegación de servicio (DDoS) es un tipo más común de ataque DoS, en el que un único sistema es el objetivo de un gran número de máquinas infectadas a través de Internet. En un ataque DDoS, los atacantes infectan primero múltiples sistemas que se conocen como:
A. Troyanos
B. Zombis
C. pyware
D. Gusanos
Ver respuesta
Respuesta correcta: B
Cuestionar #3
El objetivo de la respuesta a incidentes es gestionar el incidente de forma que se minimicen los daños y se reduzcan el tiempo y los costes de recuperación. ¿Cuál de los siguientes NO constituye un objetivo de la respuesta a incidentes?
A. ratar con el departamento de recursos humanos y diversos comportamientos conflictivos de los empleados
B. tilizar la información recopilada durante la gestión de incidentes para prepararse a gestionar mejor futuros incidentes y proporcionar una mayor protección a los sistemas y datos
C. yudar al personal a recuperarse rápida y eficazmente de los incidentes de seguridad, minimizando las pérdidas o robos y la interrupción de los servicios
D. ratar adecuadamente las cuestiones jurídicas que puedan surgir durante los incidentes
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Una organización se enfrentó a un incidente de seguridad de la información en el que un empleado descontento pasó información sensible de control de acceso a un competidor. El gestor de respuesta a incidentes de la organización, tras la investigación, descubrió que el incidente debía gestionarse en pocas horas en el mismo día para mantener la continuidad del negocio y la competitividad en el mercado. ¿Cómo clasificaría este incidente de seguridad de la información?
A. ncidente de alto nivel
B. ncidente de nivel medio
C. ncidente de nivel ultra alto
D. ncidente de bajo nivel
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Se llama así a la señal de incidente que puede producirse en el futuro:
A. Un precursor
B. Una indicación
C. Una proactividad
D. A Reactivo
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Incidentes como DDoS que deben ser manejados inmediatamente pueden ser considerados como:
A. Incidente de nivel uno
B. Incidente de nivel dos
C. Incidente de nivel tres
D. Incidente de nivel cuatro
Ver respuesta
Respuesta correcta: C
Cuestionar #7
El coste total de la perturbación de un incidente es la suma de
A. Costes materiales e inmateriales
B. Sólo coste material
C. Sólo costes inmateriales
D. Coste de los incidentes de nivel dos y tres
Ver respuesta
Respuesta correcta: A
Cuestionar #8
La priorización de incidentes debe basarse en:
A. Impacto potencial
B. Daños actuales
C. Carácter crítico de los sistemas afectados
D. Todas las anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Un incidente de seguridad de la información es
A. Cualquier acontecimiento adverso real o presunto en relación con la seguridad de los sistemas o redes informáticos
B. Cualquier acontecimiento que interrumpa el funcionamiento normal de la empresa
C. Cualquier suceso que vulnere la disponibilidad de los activos de información
D. Todas las anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes puede considerarse sinónimo:
A. Peligro y amenaza
B. Amenaza y agente de la amenaza
C. Precauciones y contramedidas
D. Vulnerabilidad y peligro
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Si la pérdida prevista es superior al umbral acordado, la organización:
A. Aceptar el riesgo
B. Mitigar el riesgo
C. Aceptar el riesgo pero previa aprobación de la dirección
D. No hacer nada
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Un sistema de nóminas tiene una vulnerabilidad que no puede ser explotada por la tecnología actual. ¿Cuál de las siguientes opciones es correcta en este caso?
A. El riesgo debe mitigarse urgentemente
B. El riesgo debe transferirse inmediatamente
C. El riesgo no existe en este momento
D. Se acepta el riesgo
Ver respuesta
Respuesta correcta: C
Cuestionar #13
La calificación global de la probabilidad de que una amenaza explote una vulnerabilidad depende de :
A. Motivación y capacidad de la fuente de la amenaza
B. Naturaleza de la vulnerabilidad
C. Existencia y eficacia de los controles actuales
D. Todas las anteriores
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Absorber los riesgos menores mientras nos preparamos para responder a los mayores se llama:
A. Mitigación de riesgos
B. Transferencia de riesgos
C. Asunción de riesgos
D. Evitar riesgos
Ver respuesta
Respuesta correcta: C
Cuestionar #15
Se llama así al riesgo que queda después de aplicar un control:
A. Riesgo residual
B. Riesgo no aceptado
C. Riesgo bajo
D. Riesgo crítico
Ver respuesta
Respuesta correcta: A
Cuestionar #16
Adam ha calculado que el coste total de un control para proteger datos por valor de 10.000 $ asciende a 20.000 $. ¿Qué le aconseja hacer a Adam?
A. Aplicar el control
B. No aplicar el control
C. Utilizar la evaluación cualitativa del riesgo
D. Utilizar en su lugar la evaluación semicualitativa del riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #17
Qué hay de correcto en el Análisis Cuantitativo de Riesgos:
A. Es subjetivo pero más rápido que el análisis cualitativo de riesgos
B. Fácilmente automatizable
C. Mejor que el análisis de riesgos cualitativo
D. Utiliza niveles y expresiones descriptivas
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de las siguientes es una herramienta de evaluación de riesgos:
A. Nessus
B. Wireshark
C. CRAMM
D. Nmap
Ver respuesta
Respuesta correcta: C
Cuestionar #19
En la metodología/evaluación de riesgos del NIST, el proceso de identificación de los límites de un sistema de TI junto con los recursos y la información que constituyen el sistema se conoce como:
A. Identificación de activos
B. Caracterización del sistema
C. Valoración de activos
D. Clasificación del sistema
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: