NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 212-82 Perguntas e respostas para os exames, Técnico de segurança cibernética certificada Eccouncil | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 588.

Faça outros exames online

Pergunta #1
Você foi encarregado de selecionar um padrão de certificado digital para sua empresa usar. Qual das alternativas a seguir é um padrão internacional para o formato e as informações contidas em um certificado digital?
A. CA
B. Crl
C. RFC 2298
D. X
Ver resposta
Resposta correta: D
Pergunta #2
Ashton está trabalhando como especialista em segurança na Softeight Tech. Ele foi instruído pela gerência para fortalecer a política de acesso à Internet. Para esse fim, ele implementou um tipo de política de acesso à Internet que proíbe tudo e impõe restrições estritas a todos os computadores da empresa, seja o uso do sistema ou da rede. Identifique o tipo de política de acesso à Internet implementada por Ashton no cenário acima.
A. Política paranóica
B. Política Prudente
C. Política Permissiva
D. Política promíscua
Ver resposta
Resposta correta: A
Pergunta #3
O Protocol Suite fornece um método de configuração de um canal seguro para troca de dados protegidos entre dois dispositivos.
A. Clr
B. OCSP
C. TLS
D. Ipsec
Ver resposta
Resposta correta: D
Pergunta #4
Como Kerberos gera a primeira chave secreta no processo de autenticação?
A. criando um hash da senha do usuário
B. ao gerar uma chave AES aleatória
C. usando a chave pública do usuário
D. por hash do ID do usuário, ID de rede e sal
Ver resposta
Resposta correta: A
Pergunta #5
Qual das opções a seguir usa três teclas diferentes, todo o mesmo tamanho?
A. 3des
B. Aes
C. RSA
D. Des
Ver resposta
Resposta correta: A
Pergunta #6
Myles, um profissional de segurança de uma organização, forneceu laptops para todos os funcionários realizarem os processos de negócios a partir de locais remotos. Ao instalar os aplicativos necessários para o negócio, a Myles também instalou o software antivírus em cada laptop seguindo a política da empresa de detectar e proteger as máquinas de eventos maliciosos externos pela Internet. Identifique o requisito PCI-DSS seguido de Myles no cenário acima.
A. Requisito PCI-DSS no 1
B. Requisito PCI-DSS no 1
C. PCI-DSS Requisito no 5
D. Requisito PCI-DSS no 1
Ver resposta
Resposta correta: C
Pergunta #7
Rhett, um profissional de segurança de uma organização, foi instruído a implantar uma solução de IDS em sua rede corporativa para se defender contra ameaças em evolução. Para esse fim, Rhett selecionou uma solução IDS que primeiro cria modelos para possíveis intrusões e, em seguida, compara esses modelos com eventos de entrada para tomar decisões de detecção. Identifique o método de detecção empregado pela solução IDS no cenário acima.
A. Detecção de não uso
B. Detecção de anomalia do protocolo
C. Detecção de anomalia
D. Reconhecimento de assinatura
Ver resposta
Resposta correta: C
Pergunta #8
Sam, um engenheiro de software, visitou uma organização para fazer uma demonstração em uma ferramenta de software que ajuda no desenvolvimento de negócios. O administrador da organização criou uma conta menos privilegiada em um sistema e alocou esse sistema ao SAM para a demonstração. Usando esta conta, o SAM pode acessar apenas os arquivos necessários para a demonstração e não pode abrir nenhum outro arquivo no sistema. Qual dos seguintes contas que a organização forneceu ao SAM no cenário acima?
A. Conta de serviço
B. Conta de convidado
C. Conta de usuário
D. Conta de Administrador
Ver resposta
Resposta correta: B
Pergunta #9
Qual das seguintes técnicas é usada (exceto a força bruta) para tentar derivar uma chave?
A. rachaduras de senha
B. Criptografia
C. Hacking
D. Criptanálise
Ver resposta
Resposta correta: D
Pergunta #10
Myles, um profissional de segurança de uma organização, forneceu laptops para todos os funcionários realizarem os processos de negócios a partir de locais remotos. Ao instalar os aplicativos necessários para o negócio, a Myles também instalou o software antivírus em cada laptop seguindo a política da empresa de detectar e proteger as máquinas de eventos maliciosos externos pela Internet. Identifique o requisito PCI-DSS seguido de Myles no cenário acima.
A. Requisito PCI-DSS no 1
B. Requisito PCI-DSS no 1
C. PCI-DSS Requisito no 5
D. Requisito PCI-DSS no 1
Ver resposta
Resposta correta: C
Pergunta #11
O modo faz com que um bloco cifra em uma cifra síncrona. Ele gera blocos de tecla, que são então xored com os blocos de texto simples para obter o texto cifrado.
A. Código eletrônico (BCE)
B. Feedback de saída (OFB)
C. Feedback da cifra (CFB)
D. encadeamento de blocos cifra (CBC)
Ver resposta
Resposta correta: B
Pergunta #12
Sam, um engenheiro de software, visitou uma organização para fazer uma demonstração em uma ferramenta de software que ajuda no desenvolvimento de negócios. O administrador da organização criou uma conta menos privilegiada em um sistema e alocou esse sistema ao SAM para a demonstração. Usando esta conta, o SAM pode acessar apenas os arquivos necessários para a demonstração e não pode abrir nenhum outro arquivo no sistema. Qual dos seguintes contas que a organização forneceu ao SAM no cenário acima?
A. Conta de serviço
B. Conta de convidado
C. Conta de usuário
D. Conta de Administrador
Ver resposta
Resposta correta: B
Pergunta #13
Ferris recebeu a tarefa de selecionar segurança para a rede sem fio de sua empresa. É importante que ele escolha a forma mais forte de segurança sem fio. Qual das alternativas a seguir é a segurança sem fio mais forte?
A. WEP
B. TKIP
C. WPA2
D. WPA
Ver resposta
Resposta correta: C
Pergunta #14
Zion pertence a uma categoria de funcionários responsáveis por implementar e gerenciar o equipamento de segurança física instalada em torno da instalação. Ele foi instruído pela gerência a verificar a funcionalidade de equipamentos relacionados à segurança física. Identifique a designação de Zion.
A. Supervisor
B. Diretor de Segurança da Informação Chefe
C. Guarda
D. Oficial de Segurança
Ver resposta
Resposta correta: C
Pergunta #15
O que é uma variação do DES que usa uma técnica chamada Chave de clareamento?
A. Aes
B. 3des
C. Desx
D. Blowfish
Ver resposta
Resposta correta: C
Pergunta #16
Thomas, um funcionário de uma organização, está restrito ao acesso de sites específicos de seu sistema de escritório. Ele está tentando obter credenciais administrativas para remover as restrições. Enquanto esperava uma oportunidade, ele farejou a comunicação entre o administrador e um servidor de aplicativos para recuperar as credenciais do administrador. Identifique o tipo de ataque realizado por Thomas no cenário acima.
A. Vising
B. escutas
C. phishing
D. Dumpster mergulhando
Ver resposta
Resposta correta: B
Pergunta #17
Em uma organização, todos os servidores e sistemas de banco de dados são guardados em uma sala selada com um único ponto de entrada. A entrada é protegida com um sistema de bloqueio físico que requer digitar uma sequência de números e letras usando um mostrador rotativo que se mistura com vários outros discos rotativos. Qual dos seguintes tipos de bloqueios físicos é usado pela organização no cenário acima?
A. bloqueios digitais
B. bloqueios de combinação
C. bloqueios mecânicos
D. bloqueios eletromagnéticos
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes padrões sem fio usa o padrão avançado de criptografia (AES) usando o Caminhão Counter Mode-Cipher Block (CBC) -Message Authentication Code (MAC) Protocol (CCMP)?
A. WEP
B. WEP2
C. WPA
D. WPA2
Ver resposta
Resposta correta: D
Pergunta #19
Você foi encarregado de selecionar um padrão de certificado digital para sua empresa usar. Qual das alternativas a seguir é um padrão internacional para o formato e as informações contidas em um certificado digital?
A. CA
B. Crl
C. RFC 2298
D. X
Ver resposta
Resposta correta: D
Pergunta #20
Qual é a base para a dificuldade de quebrar a RSA?
A. números de fatoração
B. Hashing
C. equações que descrevem uma curva elíptica
D. o paradoxo de aniversário
Ver resposta
Resposta correta: A
Pergunta #21
Thomas, um funcionário de uma organização, está restrito ao acesso de sites específicos de seu sistema de escritório. Ele está tentando obter credenciais administrativas para remover as restrições. Enquanto esperava uma oportunidade, ele farejou a comunicação entre o administrador e um servidor de aplicativos para recuperar as credenciais do administrador. Identifique o tipo de ataque realizado por Thomas no cenário acima.
A. Vising
B. escutas
C. phishing
D. Dumpster mergulhando
Ver resposta
Resposta correta: B
Pergunta #22
Tom está explicando a criptografia histórica a uma classe de estudantes de segurança. Qual das seguintes cifras é um subconjunto da cifra Vigenère?
A. Scytale
B. Caesar
C. Blowfish
D. Atbash
Ver resposta
Resposta correta: C
Pergunta #23
Kayden quebrou com sucesso a rodada final da entrevista em uma organização. Após alguns dias, ele recebeu sua carta de oferta por meio de um endereço de e -mail oficial da empresa. O email afirmou que o candidato selecionado deve responder dentro de um tempo especificado. Kayden aceitou a oportunidade e proporcionou a assinatura eletrônica na carta de oferta, depois respondeu ao mesmo endereço de e-mail. A empresa validou a assinatura eletrônica e adicionou seus detalhes ao banco de dados. Aqui, Kayden não pôde negar a mensagem da empresa, e a empresa poderia
A. Disponibilidade
B. não repudiação
C. Integridade
D. confidencialidade
Ver resposta
Resposta correta: B
Pergunta #24
Qual das alternativas a seguir é uma cifra de substituição usada pelos antigos estudiosos hebraicos?
A. Atbash
B. Vigenere
C. Caesar
D. Scytale
Ver resposta
Resposta correta: A
Pergunta #25
Como Kerberos gera a primeira chave secreta no processo de autenticação?
A. criando um hash da senha do usuário
B. ao gerar uma chave AES aleatória
C. usando a chave pública do usuário
D. por hash do ID do usuário, ID de rede e sal
Ver resposta
Resposta correta: A
Pergunta #26
Enquanto muitas empresas estão trabalhando em computação quântica, qual é o maior desafio atual?
A. Velocidade de processamento
B. DEcoherência
C. financiamento
D. necessidades de energia
Ver resposta
Resposta correta: B
Pergunta #27
Um produto _______ refere-se a um item criptográfico classificado ou controlado de NSA para NSA para informações do governo dos EUA classificadas ou sensíveis, incluindo equipamentos criptográficos, montagem ou componente classificados ou certificados pela NSA para criptografar e descriptografar informações de segurança nacional classificadas e sensíveis quando as informações adequadamente chaveadas
A. fundo 1
B. тlex 4
C. тlex 2
D. т direção 3
Ver resposta
Resposta correta: A
Pergunta #28
Qual é a base para a dificuldade de quebrar a RSA?
A. números de fatoração
B. Hashing
C. equações que descrevem uma curva elíptica
D. o paradoxo de aniversário
Ver resposta
Resposta correta: A
Pergunta #29
Lorenzo, um profissional de segurança em uma multinacional, foi instruída a estabelecer autenticação, autorização e contabilização centralizada de servidores de acesso remoto. Para esse fim, ele implementou um protocolo baseado no modelo cliente-servidor e funciona na camada de transporte do modelo OSI. Identifique o protocolo de autenticação remota empregada por Lorenzo no cenário acima.
A. SNMPV3
B. Radius
C. POP3S
D. IMAPS
Ver resposta
Resposta correta: B
Pergunta #30
Kayden quebrou com sucesso a rodada final da entrevista em uma organização. Após alguns dias, ele recebeu sua carta de oferta por meio de um endereço de e -mail oficial da empresa. O email afirmou que o candidato selecionado deve responder dentro de um tempo especificado. Kayden aceitou a oportunidade e proporcionou a assinatura eletrônica na carta de oferta, depois respondeu ao mesmo endereço de e-mail. A empresa validou a assinatura eletrônica e adicionou seus detalhes ao banco de dados. Aqui, Kayden não pôde negar a mensagem da empresa, e a empresa poderia
A. Disponibilidade
B. não repudiação
C. Integridade
D. confidencialidade
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: