NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 212-77 Perguntas e respostas ao exame, Linux Security Exam | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 587.

Faça outros exames online

Pergunta #1
Quais das seguintes opções são maneiras de desativar o roteamento dinâmico?
A. A tela Daemon LinuxConf Gated
B. A tela do Daemon roteou o LinuxConf
C. eco "0">/proc/sys/net/ipv4/dinâmico_routing
D. Edição/etc/sysconfig/rede-scripts
Ver resposta
Resposta correta: B
Pergunta #2
Sob o shell Bash, qual é o local mais apropriado para definir variáveis de ambiente que se aplicam a todos os usuários?
A. /etc /skel
B. rC
C. /etc /perfil
D. /etc /Bashrc
E. RC
Ver resposta
Resposta correta: A
Pergunta #3
Quais dos seguintes são os riscos de programas SUID e SGID? (Escolha dois)
A.
B. Os arquivos do programa são grandes e, portanto, podem fazer com que um disco fique sem espaço
C. Como os programas exigem entrada de senha, executando -os em um link de rede inseguro executa o risco de interceptação de senhA
D. Os usuários podem abusar dos recursos de um programa, causando mais danos do que seria possível
Ver resposta
Resposta correta: BD
Pergunta #4
Qual das seguintes declarações se aplica ao endereço IP 192.168.0.1?
A. é reservado
B. Não pode ser atribuído a um host que acessa a Internet
C. É designado para transmissão multicast
D. Pode ser atribuído livremente a um host em uma rede privada
Ver resposta
Resposta correta: A
Pergunta #5
Qual das alternativas a seguir é verdadeira para as senhas Linux?
A.
B. Eles devem ser trocados uma vez por mês
C. Eles podem consistir apenas em letras e números minúsculos
D. Eles podem ser alterados pelo usuário que possui uma conta ou por root
Ver resposta
Resposta correta: A
Pergunta #6
Qual das seguintes medidas é a maneira mais eficaz de evitar ataques através de vários serviços de rede?
A. Desative um serviço no arquivo de configuração /etc/xinetD
B. Use um firewall para retirar todas as solicitações para serviços desnecessários
C. Bloqueie solicitações de serviço com os comandos apropriados em /etc/hosts
D. Desinstalar serviços de rede desnecessários
Ver resposta
Resposta correta: D
Pergunta #7
Suponha que você tenha acabado de fazer logon como um usuário regular. Qual dos seguintes comandos permite que você edite o arquivo com senhas de usuário associadas ao Suite de Senha Sombra?
A. vi /etc /sombra
B. sudo -c "vi /etc /shadow"
C. Su -C "Vi /etc /Shadow"
D. visu vi /etc /passwd
Ver resposta
Resposta correta: B
Pergunta #8
Qual das alternativas a seguir é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise de tráfego de rede
B. Eles devem ser duplos
C. requisitos de RAM semelhantes
D. cartões rápidos de interface de rede
Ver resposta
Resposta correta: B
Pergunta #9
É informado por um colega de trabalho que as informações referentes ao comando syslog podem ser encontradas na página 3. Como você visualizaria essas informações?
A. Syslog 3
B. Man 3 syslog
C. Man syslog -3
D. Man -3 Syslog
Ver resposta
Resposta correta: B
Pergunta #10
Qual das alternativas a seguir não é um cliente DHCP Linux?
A. DHCPCD
B. Bomba
C. DHCPD
D. DHCLIENT
Ver resposta
Resposta correta: A
Pergunta #11
Como você deve envolver os usuários para ajudar a proteger as senhas do seu computador?
A. Eduque -os sobre a importância da segurança, os meios para escolher boas senhas e as maneiras pelas quais os biscoitos podem obter senhas
B. Instrua seus usuários a enviar e-mail cópias de suas senhas para si em outros sistemas, para que estejam prontamente disponíveis em caso de emergência
C. Aplicar as regras de alteração de senha, mas não diga aos usuários como os crackers obtêm senhas, pois você pode educar um futuro cracker
D. Dê a alguns dos seus usuários cópias do arquivo de banco de dados criptografado como backup, caso um cracker se divida e corrompe o original
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: