NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-50 Perguntas e respostas do exame, Exame Certificado de Hacker Ethical V13 | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 596.

Faça outros exames online

Pergunta #1
John, um hacker profissional, realiza um ataque de rede a uma organização de renome e ganha acesso não autorizado à rede de destino. Ele permanece na rede sem ser detectado por um longo tempo e obtém informações confidenciais sem sabotar a organização. Qual das seguintes técnicas de ataque é usada por John?
A. ameaça privilegiada
B. roubo de desvio
C. Locais de phishing de lança
D. ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #2
Quais são os arquivos comuns em um servidor da Web que podem ser incorretos incorretamente e fornecer informações úteis para um hacker, como mensagens de erro detalhadas?
A. httpD
B. Administration
C. Php
D. idq
Ver resposta
Resposta correta: C
Pergunta #3
Nesta forma de algoritmo de criptografia, cada bloco individual contém dados de 64 bits e três chaves são usadas, onde cada tecla consiste em 56 bits. Qual é esse algoritmo de criptografia?
A. Ideia
B. Padrão de criptografia de dados triplos
C. Aes
D. algoritmo de criptografia md5
Ver resposta
Resposta correta: B
Pergunta #4
Qual é a primeira etapa seguida de scanners de vulnerabilidades para digitalizar uma rede?
A. Detecção do OS
B. Detecção de firewall
C. Tcanning de porta TCP/UDP
D. verificando se o host remoto estiver vivo
Ver resposta
Resposta correta: D
Pergunta #5
Para mostrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. Métricas
D. taxonomia de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #6
Você está conectado como um administrador local em um sistema Windows 7 e precisa iniciar o console de gerenciamento de computadores na linha de comando. Qual comando você usaria?
A. C: \ Gpedit
B. C: \ compmgmt
C. C: \ ncpA
D. C: \ Services
Ver resposta
Resposta correta: B
Pergunta #7
Um indivíduo não autorizado entra em um prédio após um funcionário através da entrada do funcionário após a corrida do almoço. Que tipo de violação o indivíduo acabou de realizar?
A. Engenharia Social Reversa
B. utilização não autorizada
C. Piggybacking
D. anunciado
Ver resposta
Resposta correta: B
Pergunta #8
Tony é um testador de penetração encarregado de realizar um teste de penetração. Depois de obter acesso inicial a um sistema de destino, ele encontra uma lista de senhas de hash. Quais das seguintes ferramentas não seriam úteis para quebrar as senhas de hash?
A. Hashcat
B. João o Estripador
C. Thc-hydra
D. NETCAT
Ver resposta
Resposta correta: D
Pergunta #9
Qual das seguintes opções representa uma característica conceitual de um IDS baseado em anomalia em um IDS baseado em assinatura?
A. produz menos falsos positivos
B. pode identificar ataques desconhecidos
C. requer atualizações de fornecedor para uma nova ameaça
D. não pode lidar com o tráfego de rede criptografado
Ver resposta
Resposta correta: B
Pergunta #10
Você está tentando executar uma verificação de porta NMAP em um servidor da Web. Quais dos seguintes comandos resultariam em uma varredura de portas comuns com a menor quantidade de ruído para evitar IDs?
A. NMAP -A - PN
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -HOST -TIMEOUT 99 -T1
Ver resposta
Resposta correta: C
Pergunta #11
Gerard, um ex-empregado de soluções de TI de óculos de sol, tem como alvo essa organização para realizar ataques sofisticados e derrubar sua reputação no mercado. Para iniciar o processo de ataques, ele realizou a pegada do DNS para coletar informações sobre os servidores DNS e identificar os hosts conectados na rede de destino. Ele usou uma ferramenta automatizada que pode recuperar informações sobre dados da zona DNS, incluindo nomes de domínio DNS, nomes de computadores, endereços IP, registros DNS e registros de rede WHOIS. Ele ainda mais exp
A. Towelroot
B. Knative
C. Zanti
D. Bluto
Ver resposta
Resposta correta: D
Pergunta #12
Se você deseja digitalizar apenas menos portas do que a verificação padrão usando a ferramenta NMAP, qual opção você usaria?
A. -R
B. -f
C. -P
D. -sp
Ver resposta
Resposta correta: B
Pergunta #13
Tony é um testador de penetração encarregado de realizar um teste de penetração. Depois de obter acesso inicial a um sistema de destino, ele encontra uma lista de senhas de hash. Quais das seguintes ferramentas não seriam úteis para quebrar as senhas de hash?
A. Hashcat
B. João o Estripador
C. Thc-hydra
D. NETCAT
Ver resposta
Resposta correta: D
Pergunta #14
Ron, um profissional de segurança, era aplicativos da Web de teste de caneta e plataformas SaaS usadas por sua empresa. Durante os testes, ele encontrou uma vulnerabilidade que permite que os hackers obtenham acesso não autorizado a objetos da API e executem ações como visualização, atualização e exclusão de dados confidenciais da empresa. Qual é a vulnerabilidade da API revelada no cenário acima?
A. Uso inadequado de CORS
B. Injeções de código
C. Sem validação do ABAC
D. falhas de lógica de negócios
Ver resposta
Resposta correta: A
Pergunta #15
Que tipo de malware é que restringe o acesso a um sistema de computador que infecta e exige que o usuário pague uma certa quantia de dinheiro, criptomoeda etc. aos operadores do malware para remover a restrição?
A. Riskware
B. Ransomware
C. spyware
D. Adware
Ver resposta
Resposta correta: B
Pergunta #16
Qual serviço em um PKI atestará a identidade de um indivíduo ou empresa?
A. KDC
B. cr
C. CBC
D. CA
Ver resposta
Resposta correta: D
Pergunta #17
Quais são os arquivos comuns em um servidor da Web que podem ser incorretos incorretamente e fornecer informações úteis para um hacker, como mensagens de erro detalhadas?
A. httpD
B. Administration
C. Php
D. idq
Ver resposta
Resposta correta: C
Pergunta #18
Qual das alternativas a seguir é um aplicativo que requer um aplicativo de host para replicação?
A. Micro
B. Worm
C. Trojan
D. Virus
Ver resposta
Resposta correta: D
Pergunta #19
Nesta forma de algoritmo de criptografia, cada bloco individual contém dados de 64 bits e três chaves são usadas, onde cada tecla consiste em 56 bits. Qual é esse algoritmo de criptografia?
A. Ideia
B. Padrão de criptografia de dados triplos
C. Aes
D. algoritmo de criptografia md5
Ver resposta
Resposta correta: B
Pergunta #20
Você é um testador de penetração que trabalha para testar a conscientização do usuário dos funcionários do cliente XYZ. Você colheu dois e-mails de dois funcionários de algumas fontes públicas e está criando um backdoor do lado do cliente para enviá-lo aos funcionários por e-mail. Em que estágio da cadeia de matança cibernética você está?
A. reconhecimento
B. Arma
C. Comando e controle
D. Exploração
Ver resposta
Resposta correta: B
Pergunta #21
Você é um testador de penetração que trabalha para testar a conscientização do usuário dos funcionários do cliente XYZ. Você colheu dois e-mails de dois funcionários de algumas fontes públicas e está criando um backdoor do lado do cliente para enviá-lo aos funcionários por e-mail. Em que estágio da cadeia de matança cibernética você está?
A. reconhecimento
B. Arma
C. Comando e controle
D. Exploração
Ver resposta
Resposta correta: B
Pergunta #22
Se um invasor usa o comando select*do usuário onde name = "? X 'e UserID é nulo; -"?; Que tipo de ataque de injeção de SQL o invasor está realizando?
A. Comentário de fim da linha
B. Injeção de SQL da União
C. Consulta ilegal/logicamente incorreta
D. Tautologia
Ver resposta
Resposta correta: A
Pergunta #23
Peter extrai a lista SIDS da máquina de servidores Windows 2000 usando a ferramenta de hackers "Sidextract". Aqui está a saída do SIDS: S-1-5-21-1125394485-807628933-54978560-100JOHNS S-1-5-21-1125394485-807628933-54978560-652rebecCa S-1-5-21-1125394485-807628933-54978560-412SHEELA S-1-5-21-1125394485-807628933-54978560-99999SHAWN S-1-5-21-1125394485-807628933-54978560-777SOMIA S-1-5-21-1125394485-807628933-54978560-500chang S-1-5-21-1125394485-807628933-54978560-555micah da lista acima identificar o usuário a
A. John
B. Rebecca
C. Sheela
D. Shawn
E. Somia
F. Chang
G. Micah
Ver resposta
Resposta correta: F
Pergunta #24
Sophia viaja muito e teme que seu laptop contendo documentos confidenciais possa ser roubado. Qual é a melhor proteção que funcionará para ela?
A. Criptografia de disco completo
B. senha do BIOS
C. pastas ocultas
D. Arquivos protegidos por senha
Ver resposta
Resposta correta: A
Pergunta #25
Você tem a tarefa de executar um teste de penetração. Enquanto você está realizando a coleta de informações, você encontra uma lista de funcionários no Google. Você encontra o e -mail da recepcionista e envia um email para ela alterando o email de origem para o e -mail do chefe (Boss@Company). Neste e -mail, você solicita um PDF com informações. Ela lê seu e -mail e envia de volta um PDF com links. Você troca os links em PDF com seus links maliciosos (esses links contêm malware) e envia de volta o PDF modificado, dizendo que os links não funcionam. Ela
A. Engenharia Social
B. Piggybacking
C. utilização não autorizada
D. escutas
Ver resposta
Resposta correta: A
Pergunta #26
Qual serviço em um PKI atestará a identidade de um indivíduo ou empresa?
A. KDC
B. cr
C. CBC
D. CA
Ver resposta
Resposta correta: D
Pergunta #27
Esses hackers têm treinamento limitado ou sem treinamento e sabem usar apenas técnicas ou ferramentas básicas. De que tipo de hackers estamos falando?
A. hackers de chapéu preto a
B. Script Kiddies
C. Hackers de chapéu branco
D. Hacker de Hat Grey
Ver resposta
Resposta correta: B
Pergunta #28
Qual dos seguintes tipos de ataques de injeção de SQL estende os resultados retornados pela consulta original, permitindo que os invasores executem duas ou mais declarações se tiverem a mesma estrutura que a original?
A. Injeção baseada em erros
B. Injeção de SQL cega baseado em booleano
C. Injeção cega de SQL
D. Injeção da União SQL
Ver resposta
Resposta correta: D
Pergunta #29
Um indivíduo não autorizado entra em um prédio após um funcionário através da entrada do funcionário após a corrida do almoço. Que tipo de violação o indivíduo acabou de realizar?
A. Engenharia Social Reversa
B. utilização não autorizada
C. Piggybacking
D. anunciado
Ver resposta
Resposta correta: B
Pergunta #30
Esse protocolo de segurança sem fio permite protocolos de segurança mínimos de resistência de 192 bits e ferramentas criptográficas para proteger dados sensíveis, como GCMP-256, HMAC-SHA384 e ECDSA usando uma curva elíptica de 384 bits. Qual é este protocolo de segurança sem fio?
A. WPA3-pessoa
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-pessoa
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: