NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 212-89 Perguntas e respostas para os exames, manipulador de incidentes certificados por consultório CE | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 589.

Faça outros exames online

Pergunta #1
Qual dos seguintes termos pode ser definido como "uma medida de possível incapacidade de atingir uma meta, objetivo ou alvo dentro de um plano de segurança, plano de custo e limitações técnicas definidas que afetam adversamente a operação e as receitas da organização?
A. Risco
B. Vulnerabilidade
C. ameaça
D. Resposta de incidentes
Ver resposta
Resposta correta: A
Pergunta #2
O objetivo da resposta a incidentes é lidar com o incidente de uma maneira que minimize os danos e reduz o tempo e o custo de recuperação. Qual das alternativas a seguir não constitui uma meta de resposta a incidentes?
A. Lidar com o Departamento de Recursos Humanos e vários comportamentos de conflito de funcionários
B. Usando as informações coletadas durante o manuseio de incidentes para se preparar para o manuseio de futuros incidentes de uma maneira melhor e para fornecer proteção mais forte para sistemas e dados
C. Ajudando pessoal a se recuperar de maneira rápida e eficiente de incidentes de segurança, minimizando a perda ou roubo e interrupção dos serviços
D. lidando adequadamente com questões legais que podem surgir durante os incidentes
Ver resposta
Resposta correta: A
Pergunta #3
Clark, um hacker profissional, explorou o aplicativo da Web de uma organização de destino, adulterando os valores do formulário e dos parâmetros. Ele explorou com sucesso o aplicativo da web e obteve acesso aos ativos de informação da organização. Identifique a vulnerabilidade no aplicativo da web explorada pelo invasor.
A. Controle de acesso quebrado
B. Segurança equivocada equívoco
C. injeção de SQL
D. Exposição de dados sensíveis
Ver resposta
Resposta correta: C
Pergunta #4
Qual das alternativas a seguir é um fluxo apropriado das etapas de recuperação de incidentes?
A. Monitoramento do sistema de restauração do sistema de operação do sistema de sistema
B. Monitoramento do sistema do sistema de validação do sistema do sistema de sistema
C. Sistema Restauração-Sistema de Monitoramento do sistema Operações de validação-sistema
D. Monitoramento de operações de validação do sistema de restauração do sistema Monitoramento do sistema do sistema
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes termos pode ser definido como "uma medida de possível incapacidade de atingir uma meta, objetivo ou alvo dentro de um plano de segurança, plano de custo e limitações técnicas definidas que afetam adversamente a operação e as receitas da organização?
A. Risco
B. Vulnerabilidade
C. ameaça
D. Resposta de incidentes
Ver resposta
Resposta correta: A
Pergunta #6
Identifique o incidente de segurança de rede em que os usuários autorizados pretendidos são impedidos de usar o sistema, rede ou aplicativos inundando a rede com alto volume de tráfego que consome todos os recursos de rede existentes.
A. Manipulação de URL
B. ataque XSS
C. injeção de SQL
D. Ataque de negação de serviço
Ver resposta
Resposta correta: D
Pergunta #7
O fluxograma fornece uma visão de diferentes papéis desempenhados pelo pessoal diferente do CSIRT. Identifique o pessoal de resposta a incidentes denotado por A, B, C, D, E, F e G.
A. Analista de Incidente, Coordenador de Incidentes B, Relações Públicas C, Administrador D, Recurso Humano E-, F-Connstituência, Gerente de Incidente G
B. Coordenador de incidentes A- Analista de incidente B, C- Public Relações, D-Administrador, Recurso Humano E-, F-Connstituência, Gerente de Incidente G
C. Coordenador de incidentes A-, B-Constitui, Administrador C, gerente de incidente em D, E- Human Resource, Analista de Incidente F, Relações G-Public
D. A- Gerente de incidentes, analista de incidentes B, C- Public Relações, Administrador D, E- Recurso Humano, F-Constitência, Coordenador de Incidente G
Ver resposta
Resposta correta: C
Pergunta #8
Um ataque de negação de serviço distribuído (DDoS) é um tipo mais comum de ataque de DOS, onde um único sistema é direcionado por um grande número de máquinas infectadas pela Internet. Em um ataque de DDoS, os atacantes infectam os múltiplos sistemas que são conhecidos como:
A. Trojans
B. zumbis
C. spyware
D. Worms
Ver resposta
Resposta correta: B
Pergunta #9
O objetivo da resposta a incidentes é lidar com o incidente de uma maneira que minimize os danos e reduz o tempo e o custo de recuperação. Qual das alternativas a seguir não constitui uma meta de resposta a incidentes?
A. Lidar com o Departamento de Recursos Humanos e vários comportamentos de conflito de funcionários
B. Usando as informações coletadas durante o manuseio de incidentes para se preparar para o manuseio de futuros incidentes de uma maneira melhor e para fornecer proteção mais forte para sistemas e dados
C. Ajudando pessoal a se recuperar de maneira rápida e eficiente de incidentes de segurança, minimizando a perda ou roubo e interrupção dos serviços
D. lidando adequadamente com questões legais que podem surgir durante os incidentes
Ver resposta
Resposta correta: A
Pergunta #10
Um ataque de negação de serviço distribuído (DDoS) é um tipo mais comum de ataque de DOS, onde um único sistema é direcionado por um grande número de máquinas infectadas pela Internet. Em um ataque de DDoS, os atacantes infectam os múltiplos sistemas que são conhecidos como:
A. Trojans
B. zumbis
C. spyware
D. Worms
Ver resposta
Resposta correta: B
Pergunta #11
A continuidade dos negócios é definida como a capacidade de uma organização continuar funcionando mesmo após um evento desastroso, realizado através da implantação de hardware e software redundantes, o uso de sistemas tolerantes a falhas, bem como uma sólida estratégia de backup e recuperação. Identificar o plano que é parte obrigatória de um plano de continuidade de negócios?
A. Plano de procedimento forense
B. Plano de Recuperação de Negócios
C. Plano de vendas e marketing
D. novo plano de estratégia de negócios
Ver resposta
Resposta correta: B
Pergunta #12
Em qual dos seguintes estágios do processo de manuseio e resposta de incidentes (IH&R) os manipuladores de incidentes tentam encontrar a causa raiz do incidente, juntamente com os atores de ameaças por trás dos incidentes, vetores de ameaças etc.?
A. Atividades pós-incidentes
B. gravação e atribuição de incidentes
C. Triagem de incidentes
D. Cetação de evidências e análise forense
Ver resposta
Resposta correta: D
Pergunta #13
Uma organização enfrentou um incidente de segurança da informação em que um funcionário descontente passou informações sensíveis ao controle de acesso a um concorrente. O gerente de resposta a incidentes da organização, após a investigação, constatou que o incidente deve ser tratado dentro de poucas horas no mesmo dia para manter a continuidade dos negócios e a competitividade do mercado. Como você categorizaria esse incidente de segurança da informação?
A. Incidente de alto nível
B. Incidente de nível médio
C. incidente de nível ultra-alto
D. Incidente de baixo nível
Ver resposta
Resposta correta: B
Pergunta #14
Uma organização enfrentou um incidente de segurança da informação em que um funcionário descontente passou informações sensíveis ao controle de acesso a um concorrente. O gerente de resposta a incidentes da organização, após a investigação, constatou que o incidente deve ser tratado dentro de poucas horas no mesmo dia para manter a continuidade dos negócios e a competitividade do mercado. Como você categorizaria esse incidente de segurança da informação?
A. Incidente de alto nível
B. Incidente de nível médio
C. incidente de nível ultra-alto
D. Incidente de baixo nível
Ver resposta
Resposta correta: B
Pergunta #15
Qual das alternativas a seguir foi usada para evitar IDs e IPs?
A. Fragmentação
B. TNP
C. http
D. SNMP
Ver resposta
Resposta correta: A
Pergunta #16
James é um hacker profissional e é empregado por uma organização para explorar seus serviços em nuvem. Para conseguir isso, James criou acesso anônimo aos serviços em nuvem para realizar vários ataques, como senha e rachaduras, hospedando dados maliciosos e ataques de DDoS. Qual das seguintes ameaças ele está posando para a plataforma em nuvem?
A. Interface insegura e APIs
B. Brecha/perda de dados
C. dupla insuficiente diligência
D. abuso final do uso nefasto de serviços em nuvem
Ver resposta
Resposta correta: D
Pergunta #17
Sua empresa vende SaaS e sua própria empresa está hospedada na nuvem (usando -a como PaaS). Em caso de um incidente de malware no banco de dados do seu cliente, quem é responsável por erradicar o software malicioso?
A. Sua empresa
B. Gerenciamento de construção
C. O provedor PaaS
D. o cliente
Ver resposta
Resposta correta: A
Pergunta #18
As etapas de manuseio de incidentes e resposta ajudam a detectar, identificar, responder e gerenciar um incidente. Qual das etapas a seguir se concentra em limitar o escopo e a extensão de um incidente?
A. Erradicação
B. contenção
C. Identificação
D. coleta de dados
Ver resposta
Resposta correta: B
Pergunta #19
Uma política de risco de computador é um conjunto de idéias a serem implementadas para superar o risco associado aos incidentes de segurança do computador. Identificar o procedimento que não faz parte da política de risco de computador?
A. Procedimento para identificar fundos de segurança para hedge Risk
B. Procedimento para monitorar a eficiência dos controles de segurança
C. Procedimento para o treinamento contínuo de funcionários autorizados a acessar o sistema
D. disposições para apoio contínuo se houver uma interrupção no sistema ou se o sistema travar
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: