¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas y respuestas del examen Eccouncil 412-79, Actualización de 2025 | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 949.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál es el valor máximo de un campo "Tinyint" en la mayoría de los sistemas de bases de datos?
A. 222
B. 224 o más
C. 240 o menos
D. 225 o más
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Por qué son mejores computadoras basadas en Linux/Unix que las computadoras de Windows para el escaneo inactivo?
A. Las computadoras de Windows no responderán a los escaneos inactivos
B. Las computadoras Linux/Unix están hablando constantemente
C. Las computadoras Linux/Unix son más fáciles de comprometer
D. Las computadoras de Windows están hablando constantemente
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Muchos proyectos de seguridad y cumplimiento comienzan con una idea simple: evaluar el riesgo, las vulnerabilidades y las infracciones de la organización. Implementar una evaluación de riesgos de seguridad de TI es fundamental para la postura general de seguridad de cualquier organización. Una evaluación efectiva de riesgos de seguridad puede prevenir violaciones y reducir el impacto de las violaciones realizadas. [Eccouncil-412-79V8-10.3/Eccouncil-412-79V8-8_2.png] ¿Cuál es la fórmula para calcular el riesgo?
A. Riesgo = Presupuesto x Tiempo
B. Riesgo = buena voluntad x reputación
C. Riesgo = Pérdida x Factor de exposición
D. Riesgo = Amenazas x ataques
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Cuál de los siguientes es un token de formato útil que toma un int * como argumento, y escribe el número de bytes ya escritos, a esa ubicación?
A. "%P"
B. "%N"
C. "%W"
D. "%s"
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes es un token de formato útil que toma un int * como argumento, y escribe el número de bytes ya escritos, a esa ubicación?
A. "%P"
B. "%N"
C. "%W"
D. "%s"
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Cuando está ejecutando un escaneo de vulnerabilidad en una red y los IDS cortan su conexión, ¿qué tipo de IDS se está utilizando?
A. ID de pasivo
B. ID activos
C. IDS progresistas
D. Nips
Ver respuesta
Respuesta correcta: B
Cuestionar #7
¿Cuántos bits es el número de puerto de origen en el paquete de encabezado TCP?
A. 48
B. 32
C. 64
D. 16
Ver respuesta
Respuesta correcta: D
Cuestionar #8
El escaneo de red se utiliza para identificar los recursos de red disponibles. ¿Cuál de los siguientes también se conoce como un escaneo medio abierto, porque una conexión TCP completa nunca se completa y se usa para determinar qué puertos están abiertos y escuchando en un dispositivo de destino?
A. escaneo de syn
B. TCP Connect Scan
C. Escaneo de Navidad
D. escaneo nulo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
TCP/IP proporciona una amplia gama de protocolos de comunicación para las diversas aplicaciones en la red. El modelo TCP/IP tiene cuatro capas con protocolos principales incluidos dentro de cada capa. ¿Cuál de los siguientes protocolos se utiliza para recopilar información de todos los dispositivos de red?
A. Protocolo simple de gestión de redes (SNMP)
B. Sistema de archivos de red (NFS)
C. Protocolo de mensajes de control de Internet (ICMP)
D. Protocolo de control de transmisión (TCP)
Ver respuesta
Respuesta correcta: A
Cuestionar #10
El protocolo HTTP especifica que los caracteres binarios arbitrarios se pueden pasar dentro de la URL utilizando la notación %xx, donde 'xx' es el
A. Valor ASCII del personaje
B. Valor binario del personaje
C. Valor decimal del personaje
D. Valor hexadecimal del personaje
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Uno de los pasos en la recopilación de información es ejecutar búsquedas en una empresa utilizando palabras clave complejas en Google. ¿Qué palabras clave de búsqueda usaría en el motor de búsqueda de Google para encontrar todas las presentaciones de PowerPoint que contienen información sobre una empresa objetivo, Rocheston?
A. Rocheston +PPT: FileSearch
B. Rocheston Filetype: PPT
C. Rocheston FileFormat:+PPT
D. Rocheston PPT: Filestring
Ver respuesta
Respuesta correcta: B
Cuestionar #12
Después de asistir a un seminario de seguridad CEH, realiza una lista de los cambios que desea realizar en su red para aumentar su seguridad. Una de las primeras cosas que cambia es cambiar la configuración RestrictanonyMous de 0 a 1 en sus servidores. Esto, como le dijeron, evitaría que los usuarios anónimos establezcan una sesión nula en el servidor. Usando la herramienta UserInfo mencionada en el seminario, tiene éxito en establecer una sesión nula con uno de los servidores. ¿Porqué es eso?
A. Restrictanonymous debe establecerse en "2" para obtener seguridad completa
B. Restrictanonymous debe establecerse en "3" para obtener seguridad completa
C. No hay forma de evitar siempre que se establezca una sesión nula anónima
D. Restrictanonymous debe establecerse en "10" para obtener seguridad completa
Ver respuesta
Respuesta correcta: A
Cuestionar #13
El modelo TCP/IP es un marco para el conjunto de protocolo de Internet de protocolos de red informática que define la comunicación en una red basada en IP. Proporciona conectividad de extremo a extremo especificando cómo los datos deben formatearse, abordarse, transmitir, enrutar y recibir en el destino. Esta funcionalidad se ha organizado en cuatro capas de abstracción que se utilizan para clasificar todos los protocolos relacionados de acuerdo con el alcance de las redes involucradas. ¿Cuál de las siguientes capas TCP/IP selecciona la mejor ruta?
A. Capa de Internet
B. Capa de acceso a la red
C. Capa de transporte
D. Capa de aplicación
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Se conoce un sistema "inactivo" como qué?
A. Zombie
B. PC no se está utilizando
C. Bot
D. PC no conectada a Internet
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Se le pidió a John, el probador de penetración en una empresa de prueba de pluma, que descubra si los servicios NTP se abren en la red de destino (10.0.0.7) utilizando la herramienta NMAP. ¿Cuál de los siguientes comandos NMAP usará para encontrarlo?
A. nmap -su -p 389 10
B. NMAP -SU -P 123 10
C. nmap -su -p 135 10
D. NMAP -SU -P 161 10
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: