NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-50 Perguntas e respostas do exame PDF | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 597.

Faça outros exames online

Pergunta #1
Qual das seguintes afirmações é verdadeira?
A. Sniffers Operação na camada 3 do modelo OSI
B. Sniffers Operação na camada 2 e na camada 3 do Osimodel
C. Sniffers Operação na camada 1 do modelo OSI
D. Sniffers Operação na camada 2 do modelo OSI
Ver resposta
Resposta correta: B
Pergunta #2
Qual das seguintes opções o administrador pode fazer para verificar se um backup de fita pode ser recuperado na íntegra?
A. Restaure um arquivo aleatório
B. Realize uma restauração completA
C. Leia os primeiros 512 bytes da fitA
D. Leia os últimos 512 bytes da fitA
Ver resposta
Resposta correta: B
Pergunta #3
Qual dos seguintes operadores de pesquisa avançada do Google ajuda um invasor a coletar informações sobre sites semelhantes a um URL de destino especificado?
A. [inurl:]
B. [Info:]
C. [Site:]
D. [Relacionado:]
Ver resposta
Resposta correta: D
Pergunta #4
Tony é um testador de penetração encarregado de realizar um teste de penetração. Depois de obter acesso inicial a um sistema de destino, ele encontra uma lista de senhas de hash. Quais das seguintes ferramentas não seriam úteis para quebrar as senhas de hash?
A. Hashcat
B. João o Estripador
C. Thc-hydra
D. NETCAT
Ver resposta
Resposta correta: D
Pergunta #5
Esse protocolo de segurança sem fio permite protocolos de segurança mínimos de resistência de 192 bits e ferramentas criptográficas para proteger dados sensíveis, como GCMP-256, HMAC-SHA384 e ECDSA usando uma curva elíptica de 384 bits. Qual é este protocolo de segurança sem fio?
A. WPA3-pessoa
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-pessoa
Ver resposta
Resposta correta: B
Pergunta #6
Blane é analista de segurança de um escritório de advocacia. Um dos advogados precisa enviar um email para um cliente, mas ele quer saber se o email é encaminhado para outros destinatários. O cliente é explicitamente solicitado a não enviar o e-mail, pois isso seria uma violação do contrato do advogado e do cliente para este caso em particular. O que Blane pode usar para conseguir isso?
A. Blane pode usar um serviço como a ferramenta de rastreamento ReadNotify
B. Ele pode usar um serviço Split-DNS para garantir que o email não seja encaminhado
C. Um serviço como o HTTrack conseguiria isso
D. Blane poderia usar a ferramenta de rastreamento de metagoofil
Ver resposta
Resposta correta: A
Pergunta #7
Quais são os arquivos comuns em um servidor da Web que podem ser incorretos incorretamente e fornecer informações úteis para um hacker, como mensagens de erro detalhadas?
A. httpD
B. Administration
C. Php
D. idq
Ver resposta
Resposta correta: C
Pergunta #8
Qual afirmação é verdadeira em relação aos firewalls de rede que impedem ataques de aplicativos da Web?
A.
B. Os firewalls de rede não podem evitar ataques porque os portos 80 e 443 devem ser abertos
C. Os firewalls de rede podem evitar ataques se estiverem configurados corretamentE
D. Os firewalls de rede não podem evitar ataques porque são complexos demais para serem configurados
Ver resposta
Resposta correta: B
Pergunta #9
Você está tentando executar uma verificação de porta NMAP em um servidor da Web. Quais dos seguintes comandos resultariam em uma varredura de portas comuns com a menor quantidade de ruído para evitar IDs?
A. NMAP -A - PN
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -HOST -TIMEOUT 99 -T1
Ver resposta
Resposta correta: C
Pergunta #10
O usuário A está escrevendo uma mensagem de email sensível para o usuário B fora da rede local. O usuário A optou por usar o PKI para proteger sua mensagem e garantir que apenas o usuário B possa ler o email sensível. Em que camada da camada OSI a criptografia e descriptografia da mensagem ocorre?
A. Aplicação
B. Transporte
C. Sessão
D. Apresentação
Ver resposta
Resposta correta: D
Pergunta #11
Para mostrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. Métricas
D. taxonomia de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #12
Nathan está testando alguns de seus dispositivos de rede. Nathan está usando o MACOF para tentar inundar o cache ARP desses comutadores. Se o cache ARP desses comutadores for inundado com sucesso, qual será o resultado?
A.
B. Se o cache do ARP for inundado, os interruptores cairão no modo PIX, tornando -o menos suscetível a ataques
C. Os interruptores cairão no modo de cubo se o cache ARP for inundado com sucesso
D. Dependendo do fabricante do comutador, o dispositivo excluirá todas as entradas em seus pacotes de cache ou redirecionamento ARP no interruptor mais próximo
Ver resposta
Resposta correta: C
Pergunta #13
Ao executar o banco on -line usando um navegador da Web, um usuário recebe um email que contém um link para um site interessante. Quando o usuário clica no link, outra sessão do navegador da web é iniciada e exibe um vídeo de gatos tocando um piano. No próximo dia útil, o usuário recebe o que parece ser um e -mail de seu banco, indicando que sua conta bancária foi acessada de um país estrangeiro. O email pede ao usuário que ligue para seu banco e verifique a autorização de uma transferência de fundos que ocorreu. O que nós
A. ClickJacking
B. scripts cruzados
C. falsificação de solicitação entre sites
D. Validação de entrada do formulário da Web
Ver resposta
Resposta correta: C
Pergunta #14
Ao executar o banco on -line usando um navegador da Web, um usuário recebe um email que contém um link para um site interessante. Quando o usuário clica no link, outra sessão do navegador da web é iniciada e exibe um vídeo de gatos tocando um piano. No próximo dia útil, o usuário recebe o que parece ser um e -mail de seu banco, indicando que sua conta bancária foi acessada de um país estrangeiro. O email pede ao usuário que ligue para seu banco e verifique a autorização de uma transferência de fundos que ocorreu. O que nós
A. ClickJacking
B. scripts cruzados
C. falsificação de solicitação entre sites
D. Validação de entrada do formulário da Web
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: