NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-49 Exame Amostra Questões | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 594.

Faça outros exames online

Pergunta #1
Qual é um procedimento padrão a ser executado durante todas as investigações forenses de computador?
A.
B. Com o disco rígido no PC suspeito, verifique a data e a hora na tabela de alocação de arquivos
C. Com o disco rígido removido do PC suspeito, verifique a data e a hora do sistema com o disco rígido removido do PC suspeito, verifique a data e a hora do sistema? BATER
D. Com o disco rígido removido do PC suspeito, verifique a data e a hora do sistema com o disco rígido removido do PC suspeito, verifique a data e a hora do sistema? CMOS
Ver resposta
Resposta correta: D
Pergunta #2
Qual é a menor unidade de alocação de um disco rígido?
A. Cluster
B. faixas giratórias
C. Plates de disco
D. Espaço de folga
Ver resposta
Resposta correta: A
Pergunta #3
O Windows Security Accounts Manager (SAM) é um arquivo de registro que armazena senhas em um formato de hash. O arquivo SAM no Windows está localizado em:
A. C: \ Windows \ System32 \ config \ sam
B. C: \ Windows \ System32 \ Con \ Sam
C. C: \ Windows \ System32 \ Boot \ Sam
D. C: \ Windows \ System32 \ Drivers \ Sam
Ver resposta
Resposta correta: A
Pergunta #4
Item 2 Se você encontrar uma máquina de ovelha no site do seu cliente, o que você inferiria?
A. A Sheepdip coordena vários honeypots
B. Um computador de ovelha é outro nome para um honeypot
C. Um computador de ovelha é usado apenas para verificação do vírus
D. Um computador de ovelha adia um ataque de negação de serviço
Ver resposta
Resposta correta: C
Pergunta #5
O SIM é um componente removível que contém informações essenciais sobre o assinante. Possui memória volátil e não volátil. O sistema de arquivos de um SIM reside na memória _____________.
A. volátil
B. não volátil
Ver resposta
Resposta correta: B
Pergunta #6
O Network Forensics pode ser definido como o cheirar, gravar, aquisição e análise dos registros de tráfego e eventos da rede para investigar um incidente de segurança de rede.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #7
Os logs de segurança de computadores contêm informações sobre os eventos que ocorrem nos sistemas e redes de uma organização. Qual dos seguintes logs de segurança contém logs de software de segurança baseado em rede e host?
A. logs do sistema operacional (SO)
B. logs de aplicativos
C. Logs de software de segurança
D. logs de auditoria
Ver resposta
Resposta correta: C
Pergunta #8
Um pote de mel implantado com o IP 172.16.1.108 foi comprometido por um atacante. Dado abaixo, há um trecho de uma captura binária do ataque do ataque. Decifra a atividade realizada pelo atacante estudando o tronco. Observe que você deve inferir apenas o que é explícito no trecho. (Nota: o aluno está sendo testado nos conceitos aprendidos durante as impressões digitais passivas do sistema operacional, conceitos básicos de conexão TCP/IP e a capacidade de ler assinaturas de pacotes de um despejo de cheirar.) 03/15-20: 21: 24.107053 211.185.
A.
B. O invasor digitalizou e explorou o sistema usando o buffer transbordando
C. O atacante usou um Trojan na porta 32773
D. O atacante instalou um backdoor
Ver resposta
Resposta correta: A
Pergunta #9
O arquivamento por e -mail é uma abordagem sistemática para salvar e proteger os dados contidos nos e -mails, para que possam ser acessados rapidamente posteriormente. Existem dois tipos principais de arquivo, ou seja, o arquivo local e o arquivo de armazenamento de servidores. Qual das seguintes afirmações está correta ao lidar com arquivos locais?
A.
B. Os arquivos locais não têm valor probatório, pois o cliente de email pode alterar os dados da mensagem
C. Os arquivos locais devem ser armazenados juntamente com os arquivos de armazenamento do servidor para serem admissíveis em um tribunal
D. Arquivos de armazenamento do servidor são as informações e as configurações do servidor armazenadas em um sistema local, enquanto os arquivos locais são as informações locais do cliente de e -mail armazenadas no servidor de correio
Ver resposta
Resposta correta: A
Pergunta #10
Partes danificadas de um disco no qual nenhuma operação de leitura/gravação pode ser realizada é conhecida como ______________.
A. setor perdido
B. setor ruim
C. setor vazio
D. setor não utilizado
Ver resposta
Resposta correta: B
Pergunta #11
A lixeira de reciclagem existe como uma metáfora para jogar arquivos fora, mas também permite que o usuário recupere e restaure arquivos. Depois que o arquivo é movido para a lixeira, um registro é adicionado ao arquivo de log que existe na lixeira. Qual dos seguintes arquivos contém registros que correspondem a cada arquivo excluído na lixeira?
A. arquivo info2
B. arquivo info1
C. arquivo loginfo2
D. arquivo loginfo1
Ver resposta
Resposta correta: A
Pergunta #12
Os setores em discos duros normalmente contêm quantos bytes?
A. 1024
B. 512
C. 256
D. 2048
Ver resposta
Resposta correta: B
Pergunta #13
Por que uma empresa emitiria um dongle com o software que vende?
A. Para fornecer proteção do código -fonte
B. para fornecer proteção de direitos autorais
C. para garantir que os keyloggers não possam ser usados
D. para fornecer funcionalidade sem fio com o software
Ver resposta
Resposta correta: B
Pergunta #14
Que vantagem a ferramenta Evidor tem sobre a pesquisa interna do Windows?
A.
B. pode pesquisar espaço de folga
C. Pode encontrar arquivos escondidos em anúncios
D. Ele pode encontrar arquivos excluídos, mesmo depois que eles foram removidos fisicamente
Ver resposta
Resposta correta: B
Pergunta #15
É preciso _____________ casos (s/s mal administrados para arruinar sua reputação profissional como examinador de forense de computador?
A. Muitos
B. Apenas um
C. por lei, três
D. pelo menos dois
Ver resposta
Resposta correta: B
Pergunta #16
O arquivamento por e -mail é uma abordagem sistemática para salvar e proteger os dados contidos nos emails, para que possam vincular facilmente uma data posterior.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #17
Qual é a primeira etapa necessária na preparação de um computador para investigação forense?
A. Não desligue ou o computador, execute quaisquer programas ou tente acessar dados em um computador
B. Garanta qualquer mídia relevante
C. suspender políticas automatizadas de destruição e reciclagem de documentos que podem pertencer a qualquer mídia ou usuários relevantes em questão
D. Identifique o tipo de dados que você está buscando, as informações que está procurando e o nível de urgência do exame
Ver resposta
Resposta correta: A
Pergunta #18
Você está trabalhando em uma tese para seu doutorado em ciência da computação. Sua tese é baseada em HTML, DHTML e outros idiomas baseados na Web e como eles evoluíram ao longo dos anos. Você navega para arquivar. org e visualize o código HTML do News.com. Você navega para o site atual do News.com e copia sobre o código -fonte. Ao pesquisar no código, você se depara com algo anormal: o que você encontrou?
A. bug da web
B. Código CGI
C. Trojan
D. bug cego
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes cabeçalhos de email especifica um endereço para erros gerados por Mailer, como "nenhum usuário", para acessar (em vez do endereço do remetente)?
A. erros para cabeçalho
B. Cabeçalho de codificação de transferência de conteúdo
C. Cabeçalho de versão MIME
D. Cabeçalho do tipo conteúdo
Ver resposta
Resposta correta: A
Pergunta #20
Qual dos seguintes comandos mostra a tabela de nome do NetBios cada?
A. Opção a
B. Opção b
C. Opção c
D. Opção d
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: