¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Eccouncil 312-49, Actualización de 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 946.

Realizar otros exámenes en línea

Cuestionar #1
Cuando un investigador contacta por teléfono, el administrador del dominio o el controlador enumerado por un quién busca solicitar todos los correos electrónicos enviados y recibidos para una cuenta de usuario, lo que U.S.C. El estatuto autoriza esta llamada telefónica y obliga al ISP a preservar los registros de correo electrónico?
A. Título 18, Sección 1030
B. Título 18, Sección 2703 (d)
C. Título 18, Sección Capítulo 90
D. Título 18, Sección 2703 (f)
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Está contratado para trabajar como investigador forense informático para un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan los datos de los clientes. ¿Qué método sería más eficiente para adquirir evidencia digital de esta red?
A. Cree una copia comprimida del archivo con Doublespace
B. Crear una copia de datos escasas de una carpeta o archivo
C. Realice un archivo de disco de transmisión de bits-stream
D. Realice un archivo de disco de disco de un poco
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de la siguiente información se muestra cuando NetStat se usa con -ano Switch?
A. Detalles de las conexiones TCP y UDP
B. Contenido de la tabla de enrutamiento IP
C. Detalles de la tabla de enrutamiento
D. estadísticas de Ethernet
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Está utilizando Drivespy, una herramienta forense y desea copiar 150 sectores donde el sector inicial es de 1709 en el disco duro primario. ¿Cuál de los siguientes formatos especifica correctamente estos sectores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Está contratado para trabajar como investigador forense informático para un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan los datos de los clientes. ¿Qué método sería más eficiente para adquirir evidencia digital de esta red?
A. Cree una copia comprimida del archivo con Doublespace
B. Crear una copia de datos escasas de una carpeta o archivo
C. Realice un archivo de disco de transmisión de bits-stream
D. Realice un archivo de disco de disco de un poco
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuál de los siguientes comandos le muestra todos los servicios de red que se ejecutan en servidores basados en Windows?
A. Uso neto
B. configuración neta
C. red de red
D. Sesión neta
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Artículo 2 Si se encuentre con una máquina de Sheepdip en el sitio de su cliente, ¿qué inferiría?
A. un dip de oveja coordina varios honeypots
B. Una computadora de oveja es otro nombre para un honeypot
C. Una computadora de oveja se usa solo para verificación de virus
D. una computadora de oveja abandona un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuántos caracteres de largo es la suma de verificación del algoritmo MD5 de longitud fija de un archivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Cuando un investigador contacta por teléfono, el administrador del dominio o el controlador enumerado por un quién busca solicitar todos los correos electrónicos enviados y recibidos para una cuenta de usuario, lo que U.S.C. El estatuto autoriza esta llamada telefónica y obliga al ISP a preservar los registros de correo electrónico?
A. Título 18, Sección 1030
B. Título 18, Sección 2703 (d)
C. Título 18, Sección Capítulo 90
D. Título 18, Sección 2703 (f)
Ver respuesta
Respuesta correcta: D
Cuestionar #10
Cuando un investigador contacta por teléfono, el administrador del dominio o el controlador enumerado por un quién busca solicitar todos los correos electrónicos enviados y recibidos para una cuenta de usuario, lo que U.S.C. El estatuto autoriza esta llamada telefónica y obliga al ISP a preservar los registros de correo electrónico?
A. Título 18, Sección 1030
B. Título 18, Sección 2703 (d)
C. Título 18, Sección Capítulo 90
D. Título 18, Sección 2703 (f)
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿En qué paso de la metodología de investigación forense informática ejecutaría la suma de verificación MD5 en la evidencia?
A. Obtenga una orden de allanamiento
B. Evaluar y asegurar la escena
C. recopilar la evidencia
D. adquirir los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #12
Una olla de miel desplegada con la IP 172.16.1.108 fue comprometida por un atacante. A continuación se muestra un extracto de una captura binaria de Snort del ataque. Descifrar la actividad realizada por el atacante estudiando el registro. Tenga en cuenta que debe inferir solo lo que es explícito en el extracto. (Nota: El estudiante se está probando en los conceptos aprendidos durante las huellas dactilares del sistema operativo pasivo, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un volcado de olfateo). 03/15-20: 21: 24.107053 211.185.
A. El atacante ha realizado un barrido de red en el puerto 111
B. El atacante ha escaneado y explotado el sistema utilizando el desbordamiento del búfer
C. El atacante ha usado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de los siguientes comandos le muestra la tabla de nombres de Netbios cada uno?
A. nbtstat -n
B. nbtstat -c
C. nbtstat -r
D. nbtstat -s
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Antes de ser llamado a testificar como experto, ¿qué debe hacer primero un abogado?
A. participar en control de daños
B. Demuestre que las herramientas que utilizó para realizar su examen son perfectas
C. Lea su currículo vitae al jurado
D. Calificarlo como testigo experto
Ver respuesta
Respuesta correcta: D
Cuestionar #15
¿En qué paso de la metodología de investigación forense informática ejecutaría la suma de verificación MD5 en la evidencia?
A. Evaluar y asegurar la escena
B. recopilar la evidencia
C. Adquirir los datos
D. Obtenga una orden de allanamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #16
Con respecto al uso de un escáner antivirus durante una investigación forense de computadora, debe:
A. Escanee su estación de trabajo forense antes de comenzar una investigación
B. Nunca ejecute un escaneo en su estación de trabajo forense porque podría cambiar la configuración de sus sistemas
C. Escanee su estación de trabajo forense a intervalos de no más de una vez cada cinco minutos durante una investigación
D. Escanee el disco duro del sospechoso antes de comenzar una investigación
Ver respuesta
Respuesta correcta: A
Cuestionar #17
¿Qué etapa del proceso de manejo de incidentes implica informar eventos?
A. Seguimiento
B. Recuperación
C. contención
D. Identificación
Ver respuesta
Respuesta correcta: D
Cuestionar #18
Los forenses de la red se pueden definir como el olfateo, la grabación, la adquisición y el análisis del tráfico de red y los registros de eventos para investigar un incidente de seguridad de la red.
A. verdadero
B. Falso
Ver respuesta
Respuesta correcta: A
Cuestionar #19
¿Cuál de los siguientes no es parte de la investigación forense de adquisición de datos?
A. Permitir solo el personal autorizado para acceder
B. Proteger la evidencia de los extremos de temperatura
C. Trabaje en el medio de almacenamiento original que no se encuentra en la copia duplicada
D. Deshabilitar todo el acceso remoto al sistema
Ver respuesta
Respuesta correcta: C
Cuestionar #20
Está trabajando en una tesis para su doctorado en informática. Su tesis se basa en HTML, DHTML y otros idiomas basados en la web y cómo han evolucionado a lo largo de los años. Navegas al archivo. org y vea el código HTML de News.com. Luego navega al sitio web actual de News.com y copia el código fuente. Mientras busca el código, se encuentra con algo anormal: ¿qué ha encontrado?
A. Error web
B. Código CGI
C. Trojan
D. error ciego
Ver respuesta
Respuesta correcta: A
Cuestionar #21
Unix では印刷時にファイルはどこに一時的に書き込まれるのでしょうか?
A. /var /imprimir
B. /var /carrete
C. /usr /spool
D. /carrete
Ver respuesta
Respuesta correcta: B
Cuestionar #22
En una investigación forense informática, ¿qué describe la ruta que toma la evidencia desde el momento en que la encuentra hasta que el caso está cerrado o va al tribunal?
A. Reglas de evidencia
B. Ley de probabilidad
C. cadena de custodia
D. Política de separación
Ver respuesta
Respuesta correcta: C
Cuestionar #23
Jason, un reconocido investigador forense, está investigando un ataque de red que resultó en el compromiso de varios sistemas en una red multinacional de renombre. Comenzó Wireshark para capturar el tráfico de la red. Tras la investigación, descubrió que los paquetes DNS que viajaban por la red pertenecían a una IP no configurada. ¿Cuál de los siguientes ataques Jason puede inferir de sus hallazgos?
A. Redirección DNS
B. envenenamiento del DNS
C. ataque de envenenamiento de galletas
D. envenenamiento por sesión
Ver respuesta
Respuesta correcta: B
Cuestionar #24
El agrietamiento de la contraseña del software del sistema se define como agrietarse el sistema operativo y todas las demás utilidades que permiten que funcione una computadora
A. Falso
B. Verdadero
Ver respuesta
Respuesta correcta: B
Cuestionar #25
¿Cuántos caracteres de largo es la suma de verificación del algoritmo MD5 de longitud fija de un archivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver respuesta
Respuesta correcta: C
Cuestionar #26
¿Cuántos caracteres de largo es la suma de verificación del algoritmo MD5 de longitud fija de un archivo de sistema crítico?
A. 128
B. 64
C. 32
D. 16
Ver respuesta
Respuesta correcta: D
Cuestionar #27
Una olla de miel desplegada con la IP 172.16.1.108 fue comprometida por un atacante. A continuación se muestra un extracto de una captura binaria de Snort del ataque. Descifrar la actividad realizada por el atacante estudiando el registro. Tenga en cuenta que debe inferir solo lo que es explícito en el extracto. (Nota: El estudiante se está probando en los conceptos aprendidos durante las huellas dactilares del sistema operativo pasivo, los conceptos básicos de conexión TCP/IP y la capacidad de leer firmas de paquetes de un volcado de olfateo). 03/15-20: 21: 24.107053 211.185.
A. El atacante ha realizado un barrido de red en el puerto 111
B. El atacante ha escaneado y explotado el sistema utilizando el desbordamiento del búfer
C. El atacante ha usado un troyano en el puerto 32773
D. El atacante ha instalado una puerta trasera
Ver respuesta
Respuesta correcta: A
Cuestionar #28
Los registros del sistema operativo son más beneficiosos para identificar o investigar actividades sospechosas que involucran a un anfitrión particular. ¿Cuál de los siguientes registros del sistema operativo contiene información sobre las acciones operativas realizadas por los componentes del sistema operativo?
A. registros de firewall
B. registros de IDS
C. Registros de eventos
D. registros de auditoría
Ver respuesta
Respuesta correcta: C
Cuestionar #29
Está contratado para trabajar como investigador forense informático para un banco regional que tiene cuatro redes de área de almacenamiento de 30 TB que almacenan los datos de los clientes. ¿Qué método sería más eficiente para adquirir evidencia digital de esta red?
A. Cree una copia comprimida del archivo con Doublespace
B. Crear una copia de datos escasas de una carpeta o archivo
C. Realice un archivo de disco de transmisión de bits-stream
D. Realice un archivo de disco de disco de un poco
Ver respuesta
Respuesta correcta: C
Cuestionar #30
Artículo 2 Si se encuentre con una máquina de Sheepdip en el sitio de su cliente, ¿qué inferiría?
A. un dip de oveja coordina varios honeypots
B. Una computadora de oveja es otro nombre para un honeypot
C. Una computadora de oveja se usa solo para verificación de virus
D. una computadora de oveja abandona un ataque de denegación de servicio
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: