¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Prepárese estratégicamente para el examen EC-Council ECSP 312-92 con pruebas prácticas

Las preguntas de práctica de EC-Council ECSP 312-92 de SPOTO son cruciales para los candidatos que se preparan para el examen EC-Council Certified Secure Programmer (ECSP). Estas pruebas de práctica ofrecen una amplia gama de preguntas de examen y respuestas que simulan de cerca el formato del examen real. Al utilizar regularmente las preguntas de práctica y los exámenes de prueba de SPOTO, los candidatos pueden simular las condiciones del examen, identificar las áreas débiles y mejorar su preparación para el examen. SPOTO también proporciona extensos materiales de estudio y recursos de examen para complementar las preguntas de práctica, asegurando que los candidatos tengan todas las herramientas necesarias para tener éxito. Con los recursos eficaces de la preparación del examen de SPOTO, los candidatos pueden acercarse con confianza al examen de ECSP y aumentar sus ocasiones de pasar con éxito.
Realizar otros exámenes en línea

Cuestionar #1
¿Cómo se denomina el marco criptográfico y de seguridad utilizado en Mac OS X?
A. AppleSecure
B. CSAPI
C. CDSA
D. API segura
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Kevin quiere utilizar un certificado SSL de su servidor Mac OS X para poder enviar y recibir correo electrónico cifrado. ¿Qué conseguiría Kevin escribiendo el siguiente comando? certtool c k=/Users/root/Library/Keychains/certkc
A. Elimine todos los permisos innecesarios del archivo "certkc"
B. Crear un llavero llamado "certkc"
C. Copiar el certificado raíz del servidor en el archivo "certkc"
D. Importar la clave de cifrado en el archivo "certkc"
Ver respuesta
Respuesta correcta: B
Cuestionar #3
Fred acaba de terminar de desarrollar una serie de páginas ASP que se publicarán en el sitio web de su empresa. Fred no quiere que nadie vea el código fuente de la página, por lo que ha decidido codificar las páginas para que el código fuente sea inutilizable. ¿Qué logrará el siguiente comando? screnc /e asp *.* c:\tmp
A. Crear un hash MD5 para todos los archivos ASP en el directorio c:\tmp
B. Codificar todos los archivos ASP del directorio actual como archivos ASP y colocarlos en el directorio c:\tmp
C. Codifique todos los archivos ASP y colóquelos en el directorio c:\tmp
D. Codificar todos los archivos ASP en el directorio c:\tmp y colocarlos en el directorio virtual por defecto de IIS
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Jacob es el administrador de sistemas de su empresa y gestiona más de 20 servidores basados en Linux. Jacob quiere asegurarse de que sus servidores son seguros, así que decide añadir la siguiente línea al archivo /etc/sysctl.conf: net.ipv4.conf.all.rp_filter = 1¿Qué conseguirá con esta línea?
A. Evitar la suplantación de paquetes entrantes que parezcan proceder de la puerta de enlace predeterminada del ordenador
B. Evitar la suplantación de paquetes entrantes que parezcan proceder de la máquina local
C. Permitir paquetes entrantes sólo de la subred propia
D. Permitir paquetes salientes solo a traves de la tarjeta de red primaria
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué tipo de problema o error resultará de la siguiente sentencia? void f2b(void * arg, size_t len) char buffer[100]; long val = ...; long *ptr = ...; extern void (*f)(); memcpy(buff, arg, len);*ptr = val;f();return;
A. El subterfugio del puntero
B. Aplastamiento de pilas
C. Aplastamiento virtual de punteros
D. Error de signo
Ver respuesta
Respuesta correcta: A
Cuestionar #6
Gloria es la jefa de operaciones de una productora de cine de Las Vegas. Se le ha pedido que se asegure de que la nueva película creada por la empresa quepa en una cara de un disco DVD que se venderá al público. Si la película mencionada es una producción de larga duración y debe caber en una cara del disco, ¿qué nivel de compresión debe utilizar Gloria?
A. 100 Mb/s
B. 10
C. 3
D. 7
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Qué funcionalidad del sistema Oracle Identity Management facilita la integración en tiempo real de múltiples directorios y repositorios de usuarios a través de un único servicio LDAP?
A. Acceso e identidad
B. Directorio virtual
C. Federación
D. Aprovisionamiento
Ver respuesta
Respuesta correcta: B
Cuestionar #8
En el siguiente código de programación de sockets, ¿de quién permitirá conexiones el servidor? int main(void) int s1, s2; s1 = socket(AF_INET, SOCK_STREAM, 0); sin.sin_port = htons(30); sin.sin_family = AF_INET; sin.sin_addr.s_addr = 0; bind(sockfd, (struct sockaddr *)&sin, sizeof(sin)); listen(sockfd, 10); s2 = accept(sockfd, 10); write(s2, "hola\n", 6)
A. Sólo los que entran por el puerto TCP 10
B. Sólo los de la misma subred que el servidor
C. Sólo los que entran por el puerto UDP 10
D. Cualquiera
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Al realizar una llamada a una función RPC en la máquina local, ¿qué función debe utilizarse?
A. ncacn_ip_tcp
B. lclrpc
C. ncalrpc
D. get_local_rpc
Ver respuesta
Respuesta correcta: C
Cuestionar #10
Gerald es consultor de seguridad web de Protectors International. La principal responsabilidad de Gerald es buscar en Internet sitios maliciosos y engañosos que el público debería conocer. Gerald recibió un chivatazo sobre un sitio en particular y ahora está examinando su código fuente en un entorno protegido. Gerald encuentra el siguiente fragmento especialmente interesante. ¿Qué ha encontrado Gerald?