¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen EC0-349 de EC-Council para una preparación exhaustiva

Realizar otros exámenes en línea

Cuestionar #1
Cuando un investigador se pone en contacto por teléfono con el administrador o controlador del dominio que aparece en la lista de búsqueda para solicitar que se conserven todos los mensajes de correo electrónico enviados y recibidos por una cuenta de usuario, ¿qué ley del U.S.C. autoriza esta llamada telefónica y obliga al ISP a conservar los registros de correo electrónico?
A. ítulo 18, Sección 1030
B. ítulo 18, Sección 2703(d)
C. ítulo 18, Sección Capítulo 90
D. ítulo 18, Sección 2703(f)
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Tema 2Si se encuentra con una máquina de sheepdip en las instalaciones de su cliente, ¿qué deduciría?
A. n sheepdip coordina varios honeypots
B. n ordenador sheepdip es otro nombre para un honeypot
C. n ordenador sheepdip sólo se utiliza para comprobar virus
D. n ordenador sheepdip aplaza un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #3
En una investigación informática forense, ¿qué describe la ruta que siguen las pruebas desde que se encuentran hasta que el caso se cierra o se lleva a los tribunales?
A. Normas probatorias
B. ey de la probabilidad
C. adena de custodia
D. olítica de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuántos caracteres tiene la suma de comprobación del algoritmo MD5 de longitud fija de un archivo crítico del sistema?
A. 28
B. 4
C. 2
D. 6
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Estás trabajando en una tesis para tu doctorado en Informática. Tu tesis se basa en HTML, DHTML y otros lenguajes basados en web y en cómo han evolucionado a lo largo de los años.Navegas hasta archive.org y ves el código HTML de news.com. A continuación, accede al sitio web actual de news.com y copia el código fuente. Mientras busca en el código, encuentra algo anormal: ¿Qué has encontrado?
A. eb bug
B. Código CGI
C. rojan
D. Insecto ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Está utilizando DriveSpy, una herramienta forense, y desea copiar 150 sectores cuyo sector inicial es 1709 en el disco duro principal. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. :1000, 150
B. :1709, 150
C. :1709, 150
D. :1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Un honey pot desplegado con la IP 172.16.1.108 fue comprometido por un atacante. A continuación se muestra un extracto de una captura binaria Snort del ataque. Descifra la actividad llevada a cabo por el atacante estudiando el registro. Ten en cuenta que sólo debes deducir lo que está explícito en el extracto.(Nota: El estudiante está siendo evaluado en los conceptos aprendidos durante la huella digital pasiva del SO, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un volcado de sniff.)03/15-20:21:24.107053 211.185.12
A. l atacante ha realizado un barrido de red en el puerto 111
B. l atacante ha escaneado y explotado el sistema usando Buffer Overflow
C. l atacante ha utilizado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #8
El nuevo sistema operativo Macintosh se basa en:
A. S/2
B. SD Unix
C. inux
D. Microsoft Windows
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Antes de ser llamado a declarar como perito, ¿qué debe hacer primero un abogado?
A. controlar los daños
B. emostrar que las herramientas que ha utilizado para realizar su examen son perfectas
C. eer su curriculum vitae al jurado
D. ualificarle como perito
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Se le contrata para trabajar como investigador forense informático en un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan datos de clientes
A. rear una copia comprimida del archivo con DoubleSpace
B. rear una copia de datos dispersa de una carpeta o archivo
C. crear un archivo de imagen de disco de flujo de bits
D. acer un archivo bit-stream disco a disco
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Preparar una unidad de imagen a la que copiar archivos es el primer paso en la ciencia forense de Linux. Para este propósito, ¿qué lograría el siguiente comando? dcfldd if=/dev/zero of=/dev/hda bs=4096 conv=noerror, sync
A. Llenar el disco de ceros
B. Formato de bajo nivel
C. Llenar el disco con 4096 ceros
D. Copiar archivos del disco maestro al disco esclavo en el controlador IDE secundario
Ver respuesta
Respuesta correcta: A
Cuestionar #12
Se le ha pedido que investigue la posibilidad de fraude informático en el departamento financiero de una empresa. Se sospecha que un empleado ha estado cometiendo fraude financiero imprimiendo cheques que no han sido autorizados. Ha buscado exhaustivamente todos los archivos de datos en una imagen de mapa de bits del ordenador objetivo, pero no ha encontrado pruebas. Sospecha que los archivos no se han guardado. ¿Qué debe examinar a continuación en este caso?
A. El registro
B. El archivo swapfile
C. La papelera de reciclaje
D. Los metadatos
Ver respuesta
Respuesta correcta: B
Cuestionar #13
La siguiente es una captura de pantalla del archivo de registro de una instalación por defecto de IIS 6.0.
A. UTC
B. GMT
C. TAI
D. UT
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Un empleado está intentando borrar los datos almacenados en un par de discos compactos (CD) y discos de vídeo digital (DVD) utilizando un imán de gran tamaño. Le informas de que este método no será eficaz para borrar los datos porque los CD y DVD son soportes _________ utilizados para almacenar grandes cantidades de datos y no se ven afectados por el imán.
A. Magnético
B. Óptica
C. Antimagnético
D. Lógica
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Cuando se necesita buscar un sitio web que ya no está presente en Internet en la actualidad pero que estuvo en línea hace algunos años, ¿qué sitio puede utilizarse para ver la colección de páginas del sitio web? ver la colección de páginas del sitio web?
A. Proxify
B. Dnsstuff
C. Samspade
D. Archivo
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Qué tipo de material puede guardar un investigador forense en una bolsa StrongHold?
A. ¿PDAPDA?
B. Cintas de seguridad
C. Discos duros
D. Tarjetas inalámbricas
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Qué método de copia debe realizarse siempre en primer lugar antes de llevar a cabo una investigación?
A. Copia de bits de paridad
B. Copia de flujo de bits
C. Copia de disco MS-DOS
D. Copia a nivel de sistema
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Con respecto al uso de un escáner antivirus durante una investigación informática forense, debería:
A. Escanear el disco duro sospechoso antes de iniciar una investigación
B. No ejecute nunca un escaneado en su estación de trabajo forense porque podría cambiar la configuración de su sistema¿No ejecute nunca un escaneado en su estación de trabajo forense porque podría cambiar la configuración de su sistema?
C. Escanee su estación de trabajo forense a intervalos de no más de una vez cada cinco minutos durante una investigación
D. Escanee su estación de trabajo forense antes de comenzar una investigación
Ver respuesta
Respuesta correcta: D
Cuestionar #19
Si en una investigación se incauta una PDA con el dispositivo encendido, ¿cuál sería el procedimiento adecuado?
A. Mantenga el dispositivo encendido
B. Apague el dispositivo inmediatamente
C. Retire la batería inmediatamente
D. Retire inmediatamente las tarjetas de memoria
Ver respuesta
Respuesta correcta: A
Cuestionar #20
Davidson Trucking es una pequeña empresa de transporte que tiene tres oficinas locales en DetroitMichigan. Diez empleadas que trabajan para la empresa han acudido a un abogado denunciando que empleados varones las acosaron repetidamente y que la dirección no hizo nada para atajar el problema. Davidson tiene políticas para los empleados que describen todas las directrices de la empresa, incluida la concienciación sobre el acoso y cómo no se tolerará. Cuando el caso se lleve a los tribunales, ¿a quién debe recurrir el abogado de la acusación para que no uphol
A. Personal informático
B. Los propios trabajadores
C. Supervisores
D. Asistente administrativo encargado de redactar las políticas
Ver respuesta
Respuesta correcta: C
Cuestionar #21
Al investigar una red que utiliza DHCP para asignar direcciones IP, ¿dónde buscaría para determinar qué sistema (dirección MAC) tenía una dirección IP específica en un momento determinado?
A. En el ordenador individual Caché ARP¿En el ordenador individual? Caché ARP
B. En los archivos de registro del Servidor Web
C. En los archivos de registro del servidor DHCP
D. No hay manera de determinar la direccion IP especifica
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Al realizar un análisis forense, ¿qué dispositivo se utiliza para evitar que el sistema registre datos en un disco de pruebas?
A. Bloqueador de escritura
B. Analizador de protocolos
C. Cortafuegos
D. Editor de discos
Ver respuesta
Respuesta correcta: A
Cuestionar #23
John está trabajando en las políticas y directrices de su empresa. La sección en la que está trabajando actualmente trata de los documentos de la empresa, cómo deben ser tratados, almacenados y, finalmente, destruidos. La sección en la que está trabajando actualmente trata sobre los documentos de la empresa; cómo deben tratarse, almacenarse y, finalmente, destruirse. A John le preocupa el proceso de destrucción de los documentos obsoletos. ¿Qué tipo de trituradora debería incluir John en las directrices para la destrucción de documentos?
A. Trituradora de tiras
B. Trituradora transversal
C. Trituradora de cruz
D. Trituradora en cruz
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: