¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Último Eccouncil 312-50 Preguntas de examen gratuito | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 948.

Realizar otros exámenes en línea

Cuestionar #1
_________ es un conjunto de extensiones a DNS que proporcionan la autenticación de origen de los datos de DNS a los clientes DNS (resolentes) para reducir la amenaza de envenenamiento por DNS, falsificación y tipos similares de ataques.
A. DNSSEC
B. Registros de recursos
C. Transferencia de recursos
D. Transferencia de zona
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Identifique el ataque de la aplicación web donde los atacantes explotan las vulnerabilidades en páginas web generadas dinámicamente para inyectar script del lado del cliente en páginas web vistas por otros usuarios.
A. Ataque de inyección LDAP
B. Scripting de sitios cruzados (XSS)
C. Ataque de inyección SQL
D. falsificación de solicitudes de sitios cruzados (CSRF)
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de los siguientes es un requisito de hardware que debe tener un sistema IDS/IPS o un servidor proxy para funcionar correctamente?
A. procesador rápido para ayudar con el análisis de tráfico de red
B. Deben ser de doble alta
C. Requisitos similares de RAM
D. Tarjetas de interfaz de red rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Es posible que pueda identificar las direcciones IP y los nombres de las máquinas para el firewall, y los nombres de los servidores de correo interno por:
A. Enviar un mensaje de correo a una dirección válida en la red de destino y examinar la información del encabezado generada por los servidores IMAP
B. Enviar un mensaje de correo a una dirección no válida en la red de destino y examinar la información del encabezado generada por los servidores POP
C. Examinar la información del encabezado SMTP generada utilizando el parámetro de comando -mx de DIG
D. Examinar la información del encabezado SMTP generada en respuesta a un mensaje de correo electrónico enviado a una dirección no válida
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de los siguientes operadores de búsqueda avanzados de Google ayuda a un atacante a recopilar información sobre sitios web que son similares a una URL objetivo especificada?
A. [Inurl:]
B. [Información:]
C. [Sitio:]
D. [Relacionado:]
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes leyes requiere que los números nacionales estándar del empleador los identifiquen en transacciones estándar?
A. Sox
B. HIPAA
C. DMCA
D. PCI-DSS
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuáles son los archivos comunes en un servidor web que puede estar mal configurado y proporcionar información útil para un hacker como mensajes de error detallado?
A. httpD
B. Administración
C. php
D. idq
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Cuál de los siguientes es la estructura diseñada para verificar y autenticar la identidad de las personas dentro de la empresa que participan en un intercambio de datos?
A. SOA
B. Biometría
C. Signo único en
D. PKI
Ver respuesta
Respuesta correcta: D
Cuestionar #9
En esta forma de algoritmo de cifrado, cada bloque individual contiene datos de 64 bits y se utilizan tres claves, donde cada clave consta de 56 bits. ¿Cuál es este algoritmo de cifrado?
A. idea
B. Estándar de encriptación de datos triples
C. AES
D. Algoritmo de cifrado MD5
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Los actores de amenaza de estado-nación a menudo descubren vulnerabilidades y se aferran a ellos hasta que quieran lanzar un ataque sofisticado. El ataque StuxNet fue un estilo de ataque sin precedentes porque usó cuatro tipos de esta vulnerabilidad. ¿Cómo se llama este estilo de ataque?
A. Hour cero
B. No día
C. día cero
D. suma cero
Ver respuesta
Respuesta correcta: C
Cuestionar #11
Gerard, un ex empleado descontento de soluciones de gafas de sol, se dirige a esta organización a realizar ataques sofisticados y reducir su reputación en el mercado. Para lanzar el proceso de ataques, realizó la huella de DNS para recopilar información sobre los servidores DNS e identificar los hosts conectados en la red de destino. Utilizó una herramienta automatizada que puede recuperar información sobre los datos de la zona DNS, incluidos los nombres de dominio DNS, los nombres de las computadora, las direcciones IP, los registros DNS y los registros de Whois de la red. El Exp más
A. toalla
B. Knative
C. Zanti
D. Bluto
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes leyes requiere que los números nacionales estándar del empleador los identifiquen en transacciones estándar?
A. Sox
B. HIPAA
C. DMCA
D. PCI-DSS
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Un atacante ha instalado una rata en un host. El atacante quiere asegurarse de que cuando un usuario intente ir a "www.mypersonalbank.com", el usuario se dirige a un sitio de phishing. ¿Qué archivo necesita modificar el atacante?
A. boot
B. sudoers
C. Redes
D. anfitriones
Ver respuesta
Respuesta correcta: D
Cuestionar #14
Identifique el ataque de la aplicación web donde los atacantes explotan las vulnerabilidades en páginas web generadas dinámicamente para inyectar script del lado del cliente en páginas web vistas por otros usuarios.
A. Ataque de inyección LDAP
B. Scripting de sitios cruzados (XSS)
C. Ataque de inyección SQL
D. falsificación de solicitudes de sitios cruzados (CSRF)
Ver respuesta
Respuesta correcta: B
Cuestionar #15
John, un hacker profesional, realiza un ataque de red contra una organización de renombre y gana acceso no autorizado a la red objetivo. Permanece en la red sin ser detectado durante mucho tiempo y obtiene información confidencial sin sabotear la organización. ¿Cuál de las siguientes técnicas de ataque utiliza John?
A. amenaza interna
B. Robo de desvío
C. Sitios de phishing de lanza
D. Amenaza persistente avanzada
Ver respuesta
Respuesta correcta: D
Cuestionar #16
¿Qué número de puerto utiliza el protocolo LDAP?
A. 445
B. 110
C. 464
D. 389
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes opciones describe las características de un virus del sector de arranque?
A. mueve el MBR a otra ubicación en el RAM y se copia a la ubicación original del MBR
B. mueve el MBR a otra ubicación en el disco duro y se copia en la ubicación original del MBR
C. modifica las entradas de la tabla de directorio para que las entradas de directorio apunten al código del virus en lugar del programa real
D. sobrescribe el MBR original y solo ejecuta el nuevo código de virus
Ver respuesta
Respuesta correcta: B
Cuestionar #18
Está intentando ejecutar un escaneo de puertos NMAP en un servidor web. ¿Cuál de los siguientes comandos resultaría en un escaneo de puertos comunes con la menor cantidad de ruido para evadir las ID?
A. nmap -a - pn
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -Host Timeout 99 -T1
Ver respuesta
Respuesta correcta: C
Cuestionar #19
Si un probador intenta hacer ping a un objetivo que existe pero no recibe respuesta o respuesta que indique que el destino es inalcanzable, ICMP puede estar deshabilitado y la red puede estar utilizando TCP. ¿Qué otra opción podría usar el probador para obtener una respuesta de un host usando TCP?
A. Traceroute
B. HPing
C. TCP Ping
D. Ping de transmisión
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Este protocolo de seguridad inalámbrica permite que los protocolos de seguridad de fuerza mínima de 192 bits y las herramientas criptográficas protegeran los datos confidenciales, como GCMP-256, HMAC-SHA384 y ECDSA utilizando una curva elíptica de 384 bits. ¿Cuál es este protocolo de seguridad inalámbrica?
A. WPA3-Personal
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-Personal
Ver respuesta
Respuesta correcta: B
Cuestionar #21
Está intentando ejecutar un escaneo de puertos NMAP en un servidor web. ¿Cuál de los siguientes comandos resultaría en un escaneo de puertos comunes con la menor cantidad de ruido para evadir las ID?
A. nmap -a - pn
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -Host Timeout 99 -T1
Ver respuesta
Respuesta correcta: C
Cuestionar #22
Una gran empresa tiene la intención de usar BlackBerry para teléfonos móviles corporativos y se asigna un analista de seguridad para evaluar las posibles amenazas. El analista utilizará el método de ataque de blackjacking para demostrar cómo un atacante podría eludir las defensas del perímetro y obtener acceso a la red corporativa. ¿Qué herramienta debe usar el analista para realizar un ataque de blackjacking?
A. Paros proxy
B. bbproxy
C. bbcrack
D. Blooover
Ver respuesta
Respuesta correcta: B
Cuestionar #23
¿Cuál de los siguientes programas generalmente está dirigido a Microsoft Office Products?
A. virus polimórfico
B. Virus multipart
C. Virus macro
D. Virus sigiloso
Ver respuesta
Respuesta correcta: C
Cuestionar #24
Joseph fue el administrador del sitio web para el seguro Mason en Nueva York, el sitio web principal de la que se encontraba en www.masonins.com. Joseph usa su computadora portátil regularmente para administrar el sitio web. Una noche, Joseph recibió una llamada telefónica urgente de su amigo, Smith. ¡Según Smith, el sitio web principal de Mason Insurance había sido destrozado! Todo su contenido normal fue eliminado y reemplazado por el mensaje de un atacante '' Mensaje del hacker: ¡Estás muerto! ¡Freaks! De su oficina, que estaba directamente conectado a
A. suplantación de ARP
B. inyección SQL
C. envenenamiento del DNS
D. inyección de tabla de enrutamiento
Ver respuesta
Respuesta correcta: C
Cuestionar #25
Bluetooth utiliza ¿Qué técnica de modulación digital intercambiar información entre dispositivos emparejados?
A. PSK (tecla de cambio de fase)
B. FSK (tecla de cambio de frecuencia)
C. Pregunte (tecla de cambio de amplitud)
D. QAM (modulación de amplitud de cuadratura)
Ver respuesta
Respuesta correcta: A
Cuestionar #26
John está investigando registros y observadores de firewall de aplicación web que alguien está intentando inyectar lo siguiente: ¿Qué tipo de ataque es este?
A. inyección SQL
B. Desbordamiento del búfer
C. CSRF
D. XSS
Ver respuesta
Respuesta correcta: B
Cuestionar #27
¿Cuál de los siguientes es un requisito de hardware que debe tener un sistema IDS/IPS o un servidor proxy para funcionar correctamente?
A. procesador rápido para ayudar con el análisis de tráfico de red
B. Deben ser de doble alta
C. Requisitos similares de RAM
D. Tarjetas de interfaz de red rápida
Ver respuesta
Respuesta correcta: B
Cuestionar #28
¿Cuál de las siguientes opciones representa una característica conceptual de un IDS basado en anomalías sobre un IDS basado en la firma?
A. produce menos falsos positivos
B. puede identificar ataques desconocidos
C. Requiere actualizaciones de proveedores para una nueva amenaza
D. no puede lidiar con el tráfico de red cifrado
Ver respuesta
Respuesta correcta: B
Cuestionar #29
Usted es un probador de penetración que trabaja para probar la conciencia del usuario de los empleados del cliente XYZ. Usted cosechó los correos electrónicos de dos empleados de algunas fuentes públicas y está creando una puerta trasera del lado del cliente para enviarlo a los empleados por correo electrónico. ¿En qué etapa de la cadena de asesinatos cibernéticos estás?
A. Reconocimiento
B. Arma
C. Comando y control
D. explotación
Ver respuesta
Respuesta correcta: B
Cuestionar #30
Los resultados de Pentest indican que el tráfico de Voice Over IP está atravesando una red. ¿Cuál de las siguientes herramientas decodificará una captura de paquetes y extraerá las conversaciones de voz?
A. HPing
B. John el Destripador
C. Caín
D. Nikto
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: