NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-39 Perguntas e respostas dos exames, analista SOC certificado | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 591.

Faça outros exames online

Pergunta #1
O sistema de Bonney foi comprometido por um malware horrível. Qual é a etapa principal que é aconselhável para Bonney para conter o incidente de malware de se espalhar?
A. queixa à polícia de uma maneira formal em relação ao incidente
B. Desligue a máquina infectada
C. Deixe para os administradores de rede lidar
D. Ligue para o departamento jurídico da organização e informe sobre o incidente
Ver resposta
Resposta correta: B
Pergunta #2
Qual das alternativas a seguir é o fluxo correto para configurar um laboratório forense de computador?
A. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> Considerações na área de trabalho -> Considerações sobre recursos humanos -> Recomendações de segurança física -> Licenciamento forense Lab
B. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> licenciamento de laboratório forense -> Considerações sobre recursos humanos -> Considerações na área de trabalho -> Recomendações de segurança física
C. Planejamento e Orçamento -> Laborismo de Laboratório Forense -> Localização Física e Considerações de Projeto Estrutural -> Considerações na Área de Trabalho -> Recomendações de Segurança Física -> Considerações sobre Recursos Humanos
D. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> licenciamento de laboratório forense -> Considerações na área de trabalho -> Considerações sobre recursos humanos -> Recomendações de segurança física
Ver resposta
Resposta correta: A
Pergunta #3
Ray é analista do SOC em uma empresa chamada Queens Tech. Um dia, o Queens Tech é afetado por um ataque do DOS/DDoS. Para a contenção deste incidente, Ray e sua equipe estão tentando fornecer largura de banda adicional aos dispositivos de rede e aumentar a capacidade dos servidores. O que Ray e sua equipe estão fazendo?
A. bloqueando os ataques
B. Desviando o tráfego
C. Degradando os Serviços
D. absorvendo o ataque
Ver resposta
Resposta correta: D
Pergunta #4
Qual das seguintes inteligências de ameaças é usada por um SIEM para fornecer aos analistas contexto e "consciência situacional" usando o ator de ameaças TTPS, campanhas de malware, ferramentas usadas por atores de ameaças. 1. Inteligência de ameaça estratégica 2. Inteligência básica de ameaças 3. Inteligência de ameaça operacional 4. Inteligência técnica de ameaças
A. 2 e 3
B. 1 e 3
C. 1 e 2
D. 3 e 4
Ver resposta
Resposta correta: A
Pergunta #5
Qual dos seguintes processos refere -se ao descarte dos pacotes no nível de roteamento sem informar à fonte que os dados não atingiram o destinatário pretendido?
A. Balanceamento de carga
B. Limitação da taxa
C. filtragem do buraco negro
D. Solicitações de queda
Ver resposta
Resposta correta: C
Pergunta #6
De acordo com o processo de investigação forense, qual é a próxima etapa realizada logo após a coleta das evidências?
A. Crie uma cadeia de documento de custódia
B. Envie -o para a delegacia próxima
C. Defina um laboratório forense
D. Ligue para a equipe disciplinar organizacional
Ver resposta
Resposta correta: A
Pergunta #7
Qual dos seguintes diretórios conterá logs relacionados ao acesso à impressora?
A. var/log/cops/impressor_log arquivo
B. var/log/cops/access_log arquivo
C. VAR/LOG/CUPS/ACCESSLOG FILE
D. var/log/cops/impressoraccess_log arquivo
Ver resposta
Resposta correta: B
Pergunta #8
Qual das alternativas a seguir é um fluxo correto dos estágios em um processo de manuseio e resposta de incidentes (ih & r)?
A. P
B. Preparação -> Registro de incidentes -> Triagem de incidentes -> Contenção -> Erradicação -> Recuperação -> Atividades pós -incidentes
C. Triagem de incidentes -> Erradicação -> Contenção -> Registro de Incidentes -> Preparação -> Recuperação -> Atividades pós -incidentes
D. Registro de incidentes -> Preparação -> Contenção -> Triagem de Incidentes -> Recuperação -> Erradicação -> Atividades Pós -Incidente
Ver resposta
Resposta correta: B
Pergunta #9
Qual dos seguintes diretórios conterá logs relacionados ao acesso à impressora?
A. var/log/cops/impressor_log arquivo
B. var/log/cops/access_log arquivo
C. VAR/LOG/CUPS/ACCESSLOG FILE
D. var/log/cops/impressoraccess_log arquivo
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos campos a seguir nos logs do Windows define o tipo de evento, como dica de correlação, tempo de resposta, SQM, contexto de WDI e assim por diante?
A. Palavras -chave
B. Categoria de tarefa
C. nível
D. Fonte
Ver resposta
Resposta correta: B
Pergunta #11
Qual codificação substitui caracteres ASCII incomuns por "%" seguido pelo código ASCII de dois dígitos do personagem expresso em hexadecimal?
A. codificação de unicode
B. codificação UTF
C. codificação base64
D. codificação de URL
Ver resposta
Resposta correta: D
Pergunta #12
De acordo com o processo de investigação forense, qual é a próxima etapa realizada logo após a coleta das evidências?
A. Crie uma cadeia de documento de custódia
B. Envie -o para a delegacia próxima
C. Defina um laboratório forense
D. Ligue para a equipe disciplinar organizacional
Ver resposta
Resposta correta: A
Pergunta #13
Identifique o ataque quando um invasor em várias tentativas e erros pode ler o conteúdo de um arquivo de senha presente na pasta Restrita etc. apenas manipulando o URL no navegador, como mostrado: http://www.terabytes.com/process.php./../..//etc/passwd
A. ataque de travessia de diretório
B. ataque de injeção de SQL
C. ataque de negação de serviço
D. Formulário de adulteração
Ver resposta
Resposta correta: B
Pergunta #14
Qual da fórmula a seguir representa o risco?
A. RISCO = VALOR DE VIELHA × Gravidade × Ativo
B. RISCO = VERIDADE × Consequence × Gravidade
C. RISCO = VERIFIDADE × Impacto × Gravidade
D. RISCO = VALOR DE VIENTAÇÃO × Impacto × Ativo
Ver resposta
Resposta correta: B
Pergunta #15
O sistema de Bonney foi comprometido por um malware horrível. Qual é a etapa principal que é aconselhável para Bonney para conter o incidente de malware de se espalhar?
A. queixa à polícia de uma maneira formal em relação ao incidente
B. Desligue a máquina infectada
C. Deixe para os administradores de rede lidar
D. Ligue para o departamento jurídico da organização e informe sobre o incidente
Ver resposta
Resposta correta: B
Pergunta #16
Os níveis de gravidade da mensagem syslog são rotulados do nível 0 ao nível 7. O que o nível 0 indica?
A. Alerta
B. Notificação
C. Emergência
D. Depuração
Ver resposta
Resposta correta: B
Pergunta #17
A inteligência de ameaças, que o ajudará, entenderá a intenção adversária e tomará uma decisão informada para garantir a segurança adequada no alinhamento com riscos. Que tipo de inteligência de ameaça descrita acima?
A. Inteligência de ameaça tática
B. Inteligência estratégica de ameaças
C. Inteligência de ameaça funcional
D. Inteligência de ameaça operacional
Ver resposta
Resposta correta: B
Pergunta #18
Qual dos seguintes comando é usado para ativar o log nos iptables?
A. $ iptables -b entrada -j log
B. $ iptables -a saída -j log
C. $ iptables -a entrada -j log
D. $ iptables -B Output -J Log
Ver resposta
Resposta correta: B
Pergunta #19
Qual das alternativas a seguir é o fluxo correto para configurar um laboratório forense de computador?
A. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> Considerações na área de trabalho -> Considerações sobre recursos humanos -> Recomendações de segurança física -> Licenciamento forense Lab
B. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> licenciamento de laboratório forense -> Considerações sobre recursos humanos -> Considerações na área de trabalho -> Recomendações de segurança física
C. Planejamento e Orçamento -> Laborismo de Laboratório Forense -> Localização Física e Considerações de Projeto Estrutural -> Considerações na Área de Trabalho -> Recomendações de Segurança Física -> Considerações sobre Recursos Humanos
D. Planejamento e Orçamento -> Localização física e considerações de projeto estrutural -> licenciamento de laboratório forense -> Considerações na área de trabalho -> Considerações sobre recursos humanos -> Recomendações de segurança física
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: