NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-50 Exame Amostra Questões | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 598.

Faça outros exames online

Pergunta #1
Qual das alternativas a seguir é um exemplo de implementação de criptografia assimétrica?
A. MD5
B. 3des
C. PGP
D. SHA1
Ver resposta
Resposta correta: C
Pergunta #2
Qual dos seguintes operadores de pesquisa avançada do Google ajuda um invasor a coletar informações sobre sites semelhantes a um URL de destino especificado?
A. [inurl:]
B. [Info:]
C. [Site:]
D. [Relacionado:]
Ver resposta
Resposta correta: D
Pergunta #3
Qual afirmação é verdadeira em relação aos firewalls de rede que impedem ataques de aplicativos da Web?
A.
B. Os firewalls de rede não podem evitar ataques porque os portos 80 e 443 devem ser abertos
C. Os firewalls de rede podem evitar ataques se estiverem configurados corretamentE
D. Os firewalls de rede não podem evitar ataques porque são complexos demais para serem configurados
Ver resposta
Resposta correta: B
Pergunta #4
O Bluetooth usa qual técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (chave de mudança de fase)
B. FSK (Keying de mudança de frequência)
C. pergunte (chave de gays de mudança de amplitude)
D. QAM (modulação de amplitude de quadratura)
Ver resposta
Resposta correta: A
Pergunta #5
Iniciando um ataque contra empresas e organizações direcionadas, os atores de ameaças comprometem um site cuidadosamente selecionado, inserindo uma exploração resultando em infecção por malware. Os atacantes executam explorações em sites conhecidos e confiáveis que provavelmente serão visitados por suas vítimas direcionadas. Além de escolher cuidadosamente os sites para se comprometer, esses ataques são conhecidos com explorações de dia zero que têm como alvo vulnerabilidades não patches. Assim, as entidades direcionadas são deixadas com pouca ou nenhuma defesa contra essas explosões
A. Ataque do buraco de rega
B. Ataque de Phising Spear
C. Ataque Heartbleed
D. ataque de shellshock
Ver resposta
Resposta correta: A
Pergunta #6
John, um hacker profissional, realiza um ataque de rede a uma organização de renome e ganha acesso não autorizado à rede de destino. Ele permanece na rede sem ser detectado por um longo tempo e obtém informações confidenciais sem sabotar a organização. Qual das seguintes técnicas de ataque é usada por John?
A. ameaça privilegiada
B. roubo de desvio
C. Locais de phishing de lança
D. ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #7
Um banco regional contrata sua empresa para executar uma avaliação de segurança em sua rede após uma violação recente de dados. O invasor conseguiu roubar dados financeiros do banco comprometendo apenas um único servidor. Com base nessas informações, qual deve ser uma das suas principais recomendações para o banco?
A. exige que todos os funcionários alterem suas senhas imediatamente
B. Coloque um servidor da web front-end em uma zona desmilitarizada que apenas lida com o tráfego da Web externo
C. Emita novos certificados para os servidores da Web da autoridade de certificação raiz
D. Mova os dados financeiros para outro servidor na mesma sub -rede IP
Ver resposta
Resposta correta: D
Pergunta #8
George é um profissional de segurança que trabalha para a Itech Solutions. Ele foi encarregado de transferir dados confidenciais da organização entre sistemas industriais. Nesse processo, ele usou um protocolo de comunicação de curto alcance com base no padrão IEEE 203.15.4. Este protocolo é usado em dispositivos que transferem dados com pouca taxa em uma área restrita, dentro de um intervalo de 10 a 100 m. Qual é a tecnologia de comunicação sem fio de curto alcance que George empregou no cenário acima?
A. MQTT
B. LPWAN
C. ZigBee
D. NB-IoT
Ver resposta
Resposta correta: C
Pergunta #9
"Testando a rede usando as mesmas metodologias e ferramentas empregadas pelos invasores" Identifique a terminologia correta que define a declaração acima.
A. Teste de penetração
B. varredura de vulnerabilidade
C. Projetando segurança de rede
D. Implementação de Política de Segurança
Ver resposta
Resposta correta: A
Pergunta #10
Um invasor instalou um rato em um host. O atacante deseja garantir que, quando um usuário tente ir para "www.mypesonalbank.com", o usuário é direcionado para um site de phishing. Qual arquivo o invasor precisa modificar?
A. Boot
B. Sudoers
C. Redes
D. Hosts
Ver resposta
Resposta correta: D
Pergunta #11
Qual das seguintes ferramentas pode ser usada para impressão digital passiveos?
A. Tcpdump
B. Ping
C. Tracert
D. NMAP
Ver resposta
Resposta correta: D
Pergunta #12
John está investigando toras e observadores de firewall de aplicação da web que alguém está tentando injetar o seguinte: Que tipo de ataque é esse?
A. Injeção de SQL
B. transbordamento de buffer
C. CSRF
D. XSS
Ver resposta
Resposta correta: B
Pergunta #13
Um testador de penetração está conduzindo uma varredura de porta em um host específico. O testador descobriu que várias portas foram abertas que estavam confundindo a versão do sistema operacional (OS) instalado. Considerando o resultado do NMAP abaixo, qual dos seguintes provavelmente será instalado na máquina de destino pelo sistema operacional? Iniciando o NMAP 5.21 em 2011-03-15 11:06 Relatório de varredura NMAP para 172.16.40.65 Host está em alta (Latência 1,00S). Não mostrado: 993 Portas fechadas Serviço de estado da porta 21/TCP Open FTP 23/TCP Open Telnet 80/TCP Open HTTP 139/TCP Open N
A. O host é provavelmente uma impressorA
B. O host é provavelmente um roteador
C. O host é provavelmente uma máquina Linux
D. O host é provavelmente uma máquina Windows
Ver resposta
Resposta correta: A
Pergunta #14
_________ é um conjunto de extensões para o DNS que fornece a autenticação de origem dos dados do DNS aos clientes DNS (resolvedores), a fim de reduzir a ameaça de envenenamento por DNS, falsificação e tipos semelhantes de ataques.
A. DNSSEC
B. Registros de recursos
C. Transferência de recursos
D. Transferência de zona
Ver resposta
Resposta correta: A
Pergunta #15
O usuário A está escrevendo uma mensagem de email sensível para o usuário B fora da rede local. O usuário A optou por usar o PKI para proteger sua mensagem e garantir que apenas o usuário B possa ler o email sensível. Em que camada da camada OSI a criptografia e descriptografia da mensagem ocorre?
A. Aplicação
B. Transporte
C. Sessão
D. Apresentação
Ver resposta
Resposta correta: D
Pergunta #16
Qual das alternativas a seguir descreve as características de um vírus do setor de inicialização?
A. move o MBR para outro local na RAM e se copia para o local original do MBR
B. move o MBR para outro local no disco rígido e se copia para o local original do MBR
C. modifica as entradas da tabela de diretório para que as entradas do diretório apontem para o código do vírus, em vez do programa real
D. substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #17
Para mostrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. Métricas
D. taxonomia de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #18
Nesta forma de algoritmo de criptografia, cada bloco individual contém dados de 64 bits e três chaves são usadas, onde cada tecla consiste em 56 bits. Qual é esse algoritmo de criptografia?
A. Ideia
B. Padrão de criptografia de dados triplos
C. Aes
D. algoritmo de criptografia md5
Ver resposta
Resposta correta: B
Pergunta #19
O Bluetooth usa qual técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (chave de mudança de fase)
B. FSK (Keying de mudança de frequência)
C. pergunte (chave de gays de mudança de amplitude)
D. QAM (modulação de amplitude de quadratura)
Ver resposta
Resposta correta: A
Pergunta #20
Qual afirmação é verdadeira em relação aos firewalls de rede que impedem ataques de aplicativos da Web?
A.
B. Os firewalls de rede não podem evitar ataques porque os portos 80 e 443 devem ser abertos
C. Os firewalls de rede podem evitar ataques se estiverem configurados corretamentE
D. Os firewalls de rede não podem evitar ataques porque são complexos demais para serem configurados
Ver resposta
Resposta correta: B
Pergunta #21
Tony é um testador de penetração encarregado de realizar um teste de penetração. Depois de obter acesso inicial a um sistema de destino, ele encontra uma lista de senhas de hash. Quais das seguintes ferramentas não seriam úteis para quebrar as senhas de hash?
A. Hashcat
B. João o Estripador
C. Thc-hydra
D. NETCAT
Ver resposta
Resposta correta: D
Pergunta #22
Gerard, um ex-empregado de soluções de TI de óculos de sol, tem como alvo essa organização para realizar ataques sofisticados e derrubar sua reputação no mercado. Para iniciar o processo de ataques, ele realizou a pegada do DNS para coletar informações sobre os servidores DNS e identificar os hosts conectados na rede de destino. Ele usou uma ferramenta automatizada que pode recuperar informações sobre dados da zona DNS, incluindo nomes de domínio DNS, nomes de computadores, endereços IP, registros DNS e registros de rede WHOIS. Ele ainda mais exp
A. Towelroot
B. Knative
C. Zanti
D. Bluto
Ver resposta
Resposta correta: D
Pergunta #23
Suponha que um site da Web de empresa crucial, que é usado para vender aparelhos para os clientes em todo o mundo. Todos os componentes desenvolvidos são revisados pela equipe de segurança mensalmente. Para impulsionar ainda mais os negócios, os desenvolvedores do site da Web decidiram adicionar algumas ferramentas de marketing de terceiros. As ferramentas são escritas no JavaScript e podem rastrear a atividade do cliente no site. Essas ferramentas estão localizadas nos servidores da empresa de marketing. Qual é o principal risco de segurança associado a este SCE
A.
B. Os scripts externos aumentam o tráfego de dados da empresa de saída, que lidera maiores perdas financeiras
C. O conteúdo externo do script pode ser modificado maliciosamente sem o conhecimento da equipe de segurança
D. Não há risco, pois os serviços de marketing são confiáveis
Ver resposta
Resposta correta: C
Pergunta #24
Você tem a tarefa de executar um teste de penetração. Enquanto você está realizando a coleta de informações, você encontra uma lista de funcionários no Google. Você encontra o e -mail da recepcionista e envia um email para ela alterando o email de origem para o e -mail do chefe (Boss@Company). Neste e -mail, você solicita um PDF com informações. Ela lê seu e -mail e envia de volta um PDF com links. Você troca os links em PDF com seus links maliciosos (esses links contêm malware) e envia de volta o PDF modificado, dizendo que os links não funcionam. Ela
A. Engenharia Social
B. Piggybacking
C. utilização não autorizada
D. escutas
Ver resposta
Resposta correta: A
Pergunta #25
O reconhecimento passivo envolve a coleta de informações através de qual das seguintes opções?
A. Engenharia Social
B. Spnando o tráfego de rede
C. homem nos ataques do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #26
Qual dos seguintes comandos Linux resolverá um nome de domínio no endereço IP?
A. host -t SOA hackeddomain
B. host -t um hackeddomain
C. host -t ns hackeddomain
D. host -t axfr hackeddomain
Ver resposta
Resposta correta: B
Pergunta #27
A configuração permite que um controlador de interface de rede com fio ou sem fio passe todo o trafice que recebe para a Unidade de Processamento (CPU), em vez de passar apenas os quadros que o controlador pretende receber. Qual das alternativas a seguir está sendo descrita?
A. encaminhamento de porta
B. Modo promíscuo
C. Modo multi-cast
D. Wem
Ver resposta
Resposta correta: C
Pergunta #28
Você está conectado como um administrador local em um sistema Windows 7 e precisa iniciar o console de gerenciamento de computadores na linha de comando. Qual comando você usaria?
A. C: \ Gpedit
B. C: \ compmgmt
C. C: \ ncpA
D. C: \ Services
Ver resposta
Resposta correta: B
Pergunta #29
No Wireshark, os painéis de bytes de pacotes mostram os dados do pacote atual em que formato?
A. decimal
B. Somente ASCII
C. binário
D. hexadecimal
Ver resposta
Resposta correta: D
Pergunta #30
Qual das alternativas a seguir é a estrutura projetada para verificar e autenticar a identidade de indivíduos dentro da empresa que participam de uma troca de dados?
A. SOA
B. Biometria
C. sinalização única em
D. PKI
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: