¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Eccouncil 312-50, Actualización de 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 947.

Realizar otros exámenes en línea

Cuestionar #1
Jonathan es un gran administrador ha seguido todas las mejores prácticas que pudo encontrar al asegurar su servidor de Windows. Renombró la cuenta del administrador a un nuevo nombre que no se puede adivinar fácilmente, pero quedan personas que intentan comprometer su cuenta de administrador recién renombrada. ¿Cómo puede un atacante remoto descifrar el nombre de la cuenta del administrador si ha sido renombrado?
A. El atacante adivinó el nuevo nombre
B. El atacante usó el programa user2sid
C. El atacante solía el programa Sid2user
D. El atacante usó NMAP con la opción V
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Una gran empresa tiene la intención de usar BlackBerry para teléfonos móviles corporativos y se asigna un analista de seguridad para evaluar las posibles amenazas. El analista utilizará el método de ataque de blackjacking para demostrar cómo un atacante podría eludir las defensas del perímetro y obtener acceso a la red corporativa. ¿Qué herramienta debe usar el analista para realizar un ataque de blackjacking?
A. Paros proxy
B. bbproxy
C. bbcrack
D. Blooover
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Si solo desea escanear menos puertos que el escaneo predeterminado usando la herramienta NMAP, ¿qué opción usaría?
A. -R
B. -F
C. -P
D. -SP
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuál de los siguientes operadores de búsqueda avanzados de Google ayuda a un atacante a recopilar información sobre sitios web que son similares a una URL objetivo especificada?
A. [Inurl:]
B. [Información:]
C. [Sitio:]
D. [Relacionado:]
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál es el primer paso seguido de escáneres de vulnerabilidad para escanear una red?
A. Detección del sistema operativo
B. Detección de firewall
C. Escaneo de puertos TCP/UDP
D. Comprobación de si el host remoto está vivo
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Reconocimiento pasivo implica recopilar información a través de cuál de los siguientes?
A. Ingeniería social
B. Onfate de tráfico de red
C. Hombre en los ataques intermedios
D. Fuentes de accesibles públicamente
Ver respuesta
Respuesta correcta: D
Cuestionar #7
John está investigando registros y observadores de firewall de aplicación web que alguien está intentando inyectar lo siguiente: ¿Qué tipo de ataque es este?
A. inyección SQL
B. Desbordamiento del búfer
C. CSRF
D. XSS
Ver respuesta
Respuesta correcta: B
Cuestionar #8
John está investigando registros y observadores de firewall de aplicación web que alguien está intentando inyectar lo siguiente: ¿Qué tipo de ataque es este?
A. inyección SQL
B. Desbordamiento del búfer
C. CSRF
D. XSS
Ver respuesta
Respuesta correcta: B
Cuestionar #9
En Wireshark, los paneles de bytes de paquetes muestran los datos del paquete actual en qué formato?
A. decimal
B. solo ascii
C. binario
D. hexadecimal
Ver respuesta
Respuesta correcta: D
Cuestionar #10
John, un hacker profesional, realiza un ataque de red contra una organización de renombre y gana acceso no autorizado a la red objetivo. Permanece en la red sin ser detectado durante mucho tiempo y obtiene información confidencial sin sabotear la organización. ¿Cuál de las siguientes técnicas de ataque utiliza John?
A. amenaza interna
B. Robo de desvío
C. Sitios de phishing de lanza
D. Amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes programas generalmente está dirigido a Microsoft Office Products?
A. virus polimórfico
B. Virus multipart
C. Virus macro
D. Virus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #12
Un nuevo cliente inalámbrico está configurado para unirse a una red 802.11. Este cliente utiliza el mismo hardware y software que muchos de los otros clientes en la red. El cliente puede ver la red, pero no puede conectarse. Un sniffer de paquete inalámbrico muestra que el punto de acceso inalámbrico (WAP) no responde a las solicitudes de asociación enviadas por el cliente inalámbrico. ¿Cuál es una posible fuente de este problema?
A. El WAP no reconoce la dirección MAC del cliente
B. El cliente no puede ver el SSID de la red inalámbrica
C. El cliente está configurado para el canal incorrecto
D. El cliente inalámbrico no está configurado para usar DHCP
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Este cipter de asimetría se basa en la factorización del producto de dos grandes números primos. ¿Qué cifrado se describe anteriormente?
A. Sha
B. RC5
C. RSA
D. MD5
Ver respuesta
Respuesta correcta: C
Cuestionar #14
Un nuevo cliente inalámbrico está configurado para unirse a una red 802.11. Este cliente utiliza el mismo hardware y software que muchos de los otros clientes en la red. El cliente puede ver la red, pero no puede conectarse. Un sniffer de paquete inalámbrico muestra que el punto de acceso inalámbrico (WAP) no responde a las solicitudes de asociación enviadas por el cliente inalámbrico. ¿Cuál es una posible fuente de este problema?
A. El WAP no reconoce la dirección MAC del cliente?
B. El cliente no puede ver el SSID de la red inalámbrica
C. El cliente está configurado para el canal incorrecto
D. El cliente inalámbrico no está configurado para usar DHCP
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes puede hacer el administrador para verificar que una copia de seguridad de cinta se pueda recuperar en su totalidad?
A. Restaurar un archivo aleatorio
B. Realizar una restauración completA
C. Lea los primeros 512 bytes de la cintA
D. Lea los últimos 512 bytes de la cintA
Ver respuesta
Respuesta correcta: B
Cuestionar #16
¿Reconocimiento pasivo implica recopilar información a través de cuál de los siguientes?
A. Ingeniería social
B. Onfate de tráfico de red
C. Hombre en los ataques intermedios
D. Fuentes de accesibles públicamente
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes es la mejor contramedida para encriptar los rescates?
A. Use múltiples softwares antivirus
B. Mantenga una generación de copias de seguridad fuera de línea
C. Analice el ransomware para obtener la clave de descifrado de datos encriptados
D. pagar un rescate
Ver respuesta
Respuesta correcta: B
Cuestionar #18
¿Cuál de los siguientes programas generalmente está dirigido a Microsoft Office Products?
A. virus polimórfico
B. Virus multipart
C. Virus macro
D. Virus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Usted es un probador de penetración que trabaja para probar la conciencia del usuario de los empleados del cliente XYZ. Usted cosechó los correos electrónicos de dos empleados de algunas fuentes públicas y está creando una puerta trasera del lado del cliente para enviarlo a los empleados por correo electrónico. ¿En qué etapa de la cadena de asesinatos cibernéticos estás?
A. Reconocimiento
B. Arma
C. Comando y control
D. explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Sophia viaja mucho y se preocupa de que su computadora portátil que contenga documentos confidenciales pueda ser robado. ¿Cuál es la mejor protección que funcionará para ella?
A. Cifrado de disco completo
B. Contraseña de BIOS
C. Carpetas ocultas
D. Archivos protegidos con contraseña
Ver respuesta
Respuesta correcta: A
Cuestionar #21
¿Cuál de las siguientes es la mejor contramedida para encriptar los rescates?
A. Use múltiples softwares antivirus
B. Mantenga una generación de copias de seguridad fuera de línea
C. Analice el ransomware para obtener la clave de descifrado de datos encriptados
D. pagar un rescate
Ver respuesta
Respuesta correcta: B
Cuestionar #22
¿Cuál de los siguientes puede hacer el administrador para verificar que una copia de seguridad de cinta se pueda recuperar en su totalidad?
A. Lea los últimos 512 bytes de la cintA
B. Lea los primeros 512 bytes de la cintA
C. Restaurar un archivo aleatorio
D. Realizar una restauración completA
Ver respuesta
Respuesta correcta: D
Cuestionar #23
Si un probador intenta hacer ping a un objetivo que existe pero no recibe respuesta o respuesta que indique que el destino es inalcanzable, ICMP puede estar deshabilitado y la red puede estar utilizando TCP. ¿Qué otra opción podría usar el probador para obtener una respuesta de un host usando TCP?
A. Traceroute
B. HPing
C. TCP Ping
D. Ping de transmisión
Ver respuesta
Respuesta correcta: B
Cuestionar #24
Si un atacante usa el comando seleccionar*del usuario donde nombre = "? X 'y el usuario de usuario es nulo; -"?; ¿Qué tipo de ataque de inyección SQL está funcionando el atacante?
A. Comentario de fin de línea
B. inyección de SQL sindical
C. Consulta ilegal/lógicamente incorrecta
D. Tautología
Ver respuesta
Respuesta correcta: A
Cuestionar #25
¿Cuál de las siguientes herramientas realiza pruebas integrales contra servidores web, incluidos archivos peligrosos y CGI?
A. Snort
B. Dsniff
C. Nikto
D. John el Destripador
Ver respuesta
Respuesta correcta: C
Cuestionar #26
Este cipter de asimetría se basa en la factorización del producto de dos grandes números primos. ¿Qué cifrado se describe anteriormente?
A. RSA
B. MD5
C. Sha
D. RC5
Ver respuesta
Respuesta correcta: A
Cuestionar #27
Este protocolo de seguridad inalámbrica permite que los protocolos de seguridad de fuerza mínima de 192 bits y las herramientas criptográficas protegeran los datos confidenciales, como GCMP-256, HMAC-SHA384 y ECDSA utilizando una curva elíptica de 384 bits. ¿Cuál es este protocolo de seguridad inalámbrica?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
Ver respuesta
Respuesta correcta: B
Cuestionar #28
Gerard, un ex empleado descontento de soluciones de gafas de sol, se dirige a esta organización a realizar ataques sofisticados y reducir su reputación en el mercado. Para lanzar el proceso de ataques, realizó la huella de DNS para recopilar información sobre los servidores DNS e identificar los hosts conectados en la red de destino. Utilizó una herramienta automatizada que puede recuperar información sobre los datos de la zona DNS, incluidos los nombres de dominio DNS, los nombres de las computadora, las direcciones IP, los registros DNS y los registros de Whois de la red. El Exp más
A. toalla
B. Knative
C. Zanti
D. Bluto
Ver respuesta
Respuesta correcta: D
Cuestionar #29
¿Cuál de las siguientes es una aplicación que requiere una aplicación de host para la replicación?
A. Micro
B. Gusano
C. troyano
D. virus
Ver respuesta
Respuesta correcta: D
Cuestionar #30
¿Por qué necesita capturar de cinco a diez millones de paquetes para descifrar WEP con AirSnort?
A. Todos los IV son vulnerables al ataque
B. Snort de aire utiliza un caché de paquetes
C. Air Snort implementa el ataque FMS y solo se cuentan los paquetes encriptados
D. La mayoría de los IV débiles transmitidos por puntos de acceso y tarjetas inalámbricas no son filtradas por los fabricantes inalámbricos contemporáneos
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: