¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen EC-Council 312-38 para una preparación completa

Realizar otros exámenes en línea

Cuestionar #1
Thomas, empleado de una organización, tiene restringido el acceso a determinados sitios web desde el sistema de su oficina. Está intentando obtener credenciales de administrador para eliminar las restricciones. Mientras espera una oportunidad, husmea la comunicación entre el administrador y un servidor de aplicaciones para recuperar las credenciales de administrador. Identifica el tipo de ataque realizado por Thomas en el escenario anterior.
A. ishing
B. Espionaje
C. Suplantación de identidad
D. Buceo en contenedores
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Kayden superó con éxito la ronda final de entrevistas en una empresa. Al cabo de unos días, recibió la carta de oferta a través de una dirección de correo electrónico oficial de la empresa. En el correo electrónico se indicaba que el candidato seleccionado debía responder en un plazo determinado. Kayden aceptó la oportunidad, firmó electrónicamente la carta de oferta y respondió a la misma dirección de correo electrónico. La empresa validó la firma electrónica y añadió sus datos a la base de datos. En este caso, Kayden no pudo negar el mensaje de la empresa, y ésta pudo
A. isponibilidad
B. No repudio
C. Integridad
D. Confidencialidad
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Sam, un ingeniero de software, visitó una organización para hacer una demostración sobre una herramienta de software que ayuda en el desarrollo empresarial. El administrador de la organización creó una cuenta con privilegios mínimos en un sistema y asignó ese sistema a Sam para la demostración. Con esta cuenta, Sam sólo puede acceder a los archivos necesarios para la demostración y no puede abrir ningún otro archivo del sistema
A. uenta de servicio
B. uenta de invitado
C. uenta de usuario
D. uenta de administrador
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Myles, un profesional de seguridad de una organización, ha proporcionado ordenadores portátiles a todos los empleados para que lleven a cabo los procesos empresariales desde ubicaciones remotas. Además de instalar las aplicaciones necesarias para la empresa, Myles también ha instalado software antivirus en cada portátil siguiendo la política de la empresa para detectar y proteger las máquinas de eventos maliciosos externos a través de Internet.Identifique el requisito PCI-DSS seguido por Myles en el escenario anterior.
A. equisito PCI-DSS nº 1
B. equisito PCI-DSS nº 1
C. equisito PCI-DSS nº 5
D. Requisito PCI-DSS nº 1
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Juan trabaja como programador en C. Desarrolla el siguiente programa en C:Su programa es vulnerable a un ataque __________.
A. nyección SQL
B. Denegación de servicio
C. esbordamiento del búfer
D. Secuencias de comandos en sitios cruzados
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de las siguientes opciones analiza el tráfico de red para rastrear transacciones específicas y puede interceptar y registrar el tráfico que pasa por una red digital? Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. úmero de secuencia
B. ongitud de la cabecera
C. úmero de acuse de recibo
D. Dirección del puerto de origen
Ver respuesta
Respuesta correcta: AC
Cuestionar #7
El sistema de Bonney se ha visto comprometido por un malware espantoso. ¿Cuál es la principal medida que se aconseja a Bonney para contener la propagación del incidente de malware?
A. enuncia a la policía de manera formal sobre el incidente
B. pagar la máquina infectada
C. ejar que se encarguen los administradores de red
D. Llamar al departamento jurídico de la organización e informar del incidente
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Según el proceso de investigación forense, ¿cuál es el siguiente paso que se lleva a cabo justo después de recoger las pruebas?
A. rear un documento de cadena de custodia
B. nviarlo a la comisaría cercana
C. stablecer un laboratorio forense
D. onvocatoria del Equipo Disciplinario de la Organización
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes es el flujo correcto para configurar un laboratorio de informática forense?
A. lanificación y presupuesto -> Consideraciones sobre la ubicación física y el diseño estructural -> Consideraciones sobre la zona de trabajo -> Consideraciones sobre los recursos humanos -> Recomendaciones sobre seguridad física -> Licencias para laboratorios forenses
B. lanificación y presupuesto -> Consideraciones sobre la ubicación física y el diseño estructural-> Licencias para laboratorios forenses -> Consideraciones sobre recursos humanos -> Consideraciones sobre la zona de trabajo -> Recomendaciones sobre seguridad física
C. lanificación y presupuesto -> Licencias para laboratorios forenses -> Consideraciones sobre la ubicación física y el diseño estructural -> Consideraciones sobre la zona de trabajo -> Recomendaciones sobre seguridad física -> Consideraciones sobre recursos humanos
D. lanificación y presupuesto -> Consideraciones sobre la ubicación física y el diseño estructural -> Licencias para laboratorios forenses -> Consideraciones sobre la zona de trabajo -> Consideraciones sobre recursos humanos -> Recomendaciones sobre seguridad física
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes directorios contendrá registros relacionados con el acceso a la impresora?
A. Archivo /var/log/cups/Printer_log
B. rchivo /var/log/cups/access_log
C. Archivo /var/log/cups/accesslog
D. Archivo /var/log/cups/Printeraccess_log
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Cuando un investigador se pone en contacto por teléfono con el administrador o controlador del dominio que aparece en la lista de búsqueda para solicitar que se conserven todos los mensajes de correo electrónico enviados y recibidos por una cuenta de usuario, ¿qué ley del U.S.C. autoriza esta llamada telefónica y obliga al ISP a conservar los registros de correo electrónico?
A. ítulo 18, Sección 1030
B. ítulo 18, Sección 2703(d)
C. ítulo 18, Sección Capítulo 90
D. Título 18, Sección 2703(f)
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: