NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 412-79 Perguntas e respostas para os exames, analista de segurança certificado por consultório CE | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 604.

Faça outros exames online

Pergunta #1
As mensagens de protocolo de mensagem de controle da Internet (ICMP) ocorrem em muitas situações, como sempre que um datagrama não pode chegar ao destino ou o gateway não possui a capacidade de buffer para encaminhar um datagrama. Cada mensagem ICMP contém três campos: tipo, código e soma de verificação. Diferentes tipos de protocolos de mensagens de controle da Internet (ICMPs) são identificados por um campo de tipo. Se o destino não estiver acessível, qual dos seguintes é gerada?
A. Códigos ICMP tipo 3
B. Códigos ICMP do Tipo 8
C. Códigos ICMP do tipo 7
D. Códigos ICMP do tipo 12
Ver resposta
Resposta correta: A
Pergunta #2
Para localizar o firewall, o pacote Syn é criado usando HPPE ou qualquer outro artesão de pacotes e enviado ao firewall. Se a mensagem ICMP inacessível do tipo 13 (que é um pacote proibido de administrador) com um endereço IP de origem do dispositivo de controle de acesso é recebido, isso significa qual dos seguintes tipos de firewall está em vigor?
A. Firewall de inspeção multicamada com estado
B. filtro de pacotes
C. gateway de nível de aplicação
D. gateway de nível de circuito
Ver resposta
Resposta correta: B
Pergunta #3
Quais são os riscos de segurança de executar uma instalação de "reparo" para o Windows XP?
A.
B. Pressionar Ctrl+F10 fornece ao usuário direitos administrativos
C. Pressionar Shift+F10 fornece ao usuário direitos administrativos
D. Pressionando Shift+F1 fornece aos Direitos Administrativos do Usuário
Ver resposta
Resposta correta: C
Pergunta #4
Qual das seguintes técnicas de quebra de senha é usada quando o invasor tem algumas informações sobre a senha?
A. ataque híbrido
B. ataque de dicionário
C. Ataque de sílaba
D. ataque baseado em regras
Ver resposta
Resposta correta: D
Pergunta #5
Um testador de caneta extraiu um nome de banco de dados usando uma injeção cega de SQL. Agora ele começa a testar a tabela dentro do banco de dados usando a consulta abaixo e encontra a tabela: http://juggyboy.com/page.aspx?id=1; If (len (selecione o 1 nome 1 no sysobjects onde xtype = 'u') = 3) espera por atraso '00: 00: 10 '- http://juggyboy.com/page.aspx?id=1; If (ASCII (inferior (substring ((selecione 1 Nome Top 1 de SysoBjects WHERE XTYPE = CHAR (85)), 1,1))) = 101) Wait For Atraso '00: 00: 10 '- http://juggyboy.com/page.aspx?id=1; If (ASCII (inferior (Substri
A. CTS
B. Qrt
C. Emp
D. ABC
Ver resposta
Resposta correta: C
Pergunta #6
Qual das alternativas a seguir não está relacionada à estratégia de teste de penetração de avaliação de segurança interna?
A. Teste para fornecer uma visão mais completa da segurança do site
B. Testes, incluindo camadas e DMZs no meio ambiente, na rede corporativa ou nas conexões da empresa parceira
C. Teste focado nos servidores, infraestrutura e software subjacente, incluindo o alvo
D. Teste realizado em vários pontos de acesso à rede representando cada segmento lógico e físico
Ver resposta
Resposta correta: C
Pergunta #7
John, o testador de penetração em uma empresa de teste de caneta, foi solicitado a descobrir se os serviços NTP são abertos na rede de destino (10.0.0.7) usando a ferramenta NMAP. Qual dos seguintes comandos NMAP ele usará para encontrá -lo?
A. NMAP -SU -P 389 10
B. NMAP -SU -P 123 10
C. NMAP -SU -P 135 10
D. NMAP -SU -P 161 10
Ver resposta
Resposta correta: B
Pergunta #8
Qual dos seguintes ataques é um ataque offline?
A. Hashes pré-computados
B. ataque de injeção de hash
C. adivinhação de senha
D. Dumpster mergulhando
Ver resposta
Resposta correta: A
Pergunta #9
Por que os computadores baseados em Linux/UNIX são melhores do que os computadores do Windows para digitalização ociosa?
A. Computadores do Windows estão constantemente falando
B. Computadores Linux/Unix estão constantemente falando
C. computadores Linux/Unix são mais fáceis de comprometer
D. Os computadores do Windows não responderão a varreduras ociosas
Ver resposta
Resposta correta: A
Pergunta #10
Simon é um ex -funcionário da Trinitron XML Inc. Ele sente que foi demitido erroneamente e quer invadir a rede de sua ex -empresa. Como Simon se lembra de alguns nomes dos servidores, ele tenta executar os comandos AXFR e IXFR usando o DIG. O que Simon está tentando realizar aqui?
A. Enumere todos os usuários no domínio
B. Realize envenenamento por DNS
C. Envie comandos DOS para travar os servidores DNS
D. Realize uma transferência de zona
Ver resposta
Resposta correta: D
Pergunta #11
Um teste de penetração consiste em três fases: fase de pré-ataque, fase de ataque e fase pós-ataque. Reconnaissance ativo, que inclui atividades como mapeamento de rede, perfil da Web e mapeamento de perímetro, é uma parte que fase (s)?
A. Fase pós-ataque
B. Fase de pré-ataque e fase de ataque
C. Fase de ataque
D. Fase de pré-ataque
Ver resposta
Resposta correta: D
Pergunta #12
Qual das seguintes abordagens para a avaliação de vulnerabilidades depende do administrador que fornece linha de base da configuração do sistema e, em seguida, digitalizando continuamente sem incorporar nenhuma informação encontrada no momento da digitalização? [Eccouncil-412-79V8-10.3/EcCouncil-412-79V8-2_2.png]
A. Soluções de avaliação baseadas em serviços
B. Soluções de avaliação baseadas em produtos
C. Avaliação baseada em árvores
D. Avaliação baseada em inferência
Ver resposta
Resposta correta: C
Pergunta #13
Os números das portas são usados para acompanhar diferentes conversas cruzando a rede ao mesmo tempo. Tanto o TCP quanto o UDP usam números (soquete) para passar informações para as camadas superiores. Os números das portas têm os intervalos atribuídos. Os números da porta acima de 1024 são considerados como qual das seguintes opções? (Selecione tudo o que se aplica)
A. números de porta bem conhecidos
B. Números de porta atribuídos dinamicamente
C. Números de porta atribuídos estaticamente
D. números de porta não registrados
Ver resposta
Resposta correta: B
Pergunta #14
As mensagens do Protocolo de Mensagens de Controle da Internet (ICMP) ocorrem em muitas situações, como sempre que um datagrama não pode chegar ao destino ou o GatewayDoes não possui a capacidade de buffer de encaminhar um datagrama. Cada mensagem ICMP contém três campos: tipo, código e soma de verificação. Diferentes tipos de protocolos de mensagens de controle da Internet (ICMPs) são identificados por um campo de tipo e código. [Eccouncil-412-79V8-10.3/EcCouncil-412-79V8-3_2.png] Qual das seguintes mensagens ICMP será gerada se a porta de destino for
A. Código ICMP Tipo 11 1
B. Código ICMP Tipo 5 3
C. Código ICMP Tipo 3 2
D. Código ICMP Tipo 3 3
Ver resposta
Resposta correta: D
Pergunta #15
Os invasores criam contas secretas e obtêm acesso ilegal a recursos usando backdoor enquanto ignoram os procedimentos de autenticação. Criar um backdoor é um onde um invasor obtém acesso remoto a um computador em uma rede. [Eccouncil-412-79V8-10.3/Eccouncil-412-79v8-4_2.png] Quais das seguintes técnicas os invasores usam para criar backdoors para coletar informações críticas sobre uma máquina de destino?
A. Mapeamento de rede interna para mapear a rede interna da máquina de destino
B. Digitalização da porta para determinar quais portas estão abertas ou em uso na máquina de destino
C. Sniffing para monitorar todo o tráfego de rede de entrada e saída
D. Ataques de engenharia social e phishing de lança para instalar programas maliciosos na máquina de destino
Ver resposta
Resposta correta: D
Pergunta #16
As senhas protegem os recursos e arquivos do computador do acesso não autorizado por usuários maliciosos. O uso de senhas é a maneira mais capaz e eficaz de proteger as informações e aumentar o nível de segurança de uma empresa. A quebra de senha é o processo de recuperação de senhas de dados que foram armazenados ou transmitidos por um sistema de computador para obter acesso não autorizado a um sistema. Qual dos seguintes ataques de rachaduras de senha tenta todas as combinações de caracteres até que a senha seja quebrada?
A. ataque de força bruta
B. ataque baseado em regras
C. ataque híbrido
D. ataque de dicionário
Ver resposta
Resposta correta: A
Pergunta #17
A rede da sua empresa acabou de passar por uma auditoria do SAS 70. Essa auditoria relatou que, em geral, sua rede é segura, mas existem algumas áreas que precisam de melhorias. A área principal era a segurança do SNMP. A empresa de auditoria recomendou desligar o SNMP, mas isso não é uma opção, pois você tem tantos nós remotos para acompanhar. Que etapa você poderia dar para ajudar a proteger o SNMP em sua rede?
A. Alterar os nomes de seqüências de cordas da comunidade padrão
B. Bloqueie todo o endereço MAC interno de usar SNMP
C. Bloqueio o acesso à porta UDP 171
D. Bloqueie o acesso à porta TCP 171
Ver resposta
Resposta correta: A
Pergunta #18
O protocolo IP foi projetado para uso em uma ampla variedade de links de transmissão. Embora o comprimento máximo de um datagrama de IP seja de 64k, a maioria dos links de transmissão aplica um limite máximo de comprimento máximo de pacotes, chamado de MTU. O valor do MTU depende do tipo de link de transmissão. O design do IP acomoda as diferenças de MTU, permitindo que os roteadores fragmem datagramas IP, conforme necessário. A estação de recepção é responsável por remontar os fragmentos de volta ao datagrama IP de tamanho completo original. IP fragme
A. vários de quatro bytes
B. múltiplos de dois bytes
C. múltiplos de oito bytes
D. múltiplos de seis bytes
Ver resposta
Resposta correta: C
Pergunta #19
Identifique o tipo de teste realizado sem fornecer nenhuma informação aos funcionários ou chefe administrativo da organização.
A. Teste duplo cego
B. testes sem aviso prévio
C. Anunciou testes
D. testes cegos
Ver resposta
Resposta correta: A
Pergunta #20
Um homem entra em um número de pinos em um caixa eletrônico, sem saber que a pessoa ao lado dele estava assistindo. Qual das seguintes técnicas de engenharia social se refere a esse tipo de roubo de informação?
A. Surf no ombro
B. phishing
C. cúmplice insider
D. Vising
Ver resposta
Resposta correta: A
Pergunta #21
Você está realizando a última rodada de testes para o seu novo site antes de ele entrar no ar. O site possui muitas páginas dinâmicas e se conecta a um back -end do SQL que acessa seu inventário de produtos em um banco de dados. Você encontra um site de segurança da web que recomenda a entrada do código a seguir em um campo de pesquisa em páginas da web para verificar se há vulnerabilidades: alert ("Este é um teste.") Quando você digita isso e clica na pesquisa, recebe uma janela pop-up que diz: "Este é um teste". Qual é o resultado de T
A. Seu site é vulnerável a bugs da web
B. Seu site é vulnerável ao CSS
C. Seu site não é vulnerável
D. Seu site é vulnerável à injeção de SQL
Ver resposta
Resposta correta: B
Pergunta #22
A comunicação sem fio permite que as redes estendam -se a locais que, de outra forma, poderiam se intocar pelas redes com fio. Quando a maioria das pessoas diz 'sem fio' hoje em dia, elas estão se referindo a um dos padrões 802.11. Existem três padrões principais 802.11: B, A e G. Qual dos seguintes tipos 802.11 usa modulação DSSS, dividindo a banda de 2,4 GHz em canais?
A. 802
B. 802
C. 802
D. 802
Ver resposta
Resposta correta: C
Pergunta #23
O teste de penetração externo é uma abordagem tradicional para o teste de penetração e está mais focada nos servidores, infraestrutura e no software subjacente que compreende o destino. Envolve uma análise abrangente de informações publicamente disponíveis sobre o destino, como servidores da Web, servidores de correio, firewalls e roteadores. Qual dos seguintes tipos de teste de penetração é realizado sem conhecimento prévio do site?
A. Teste de caixa azul
B. Teste de caixa branca
C. Teste de caixa cinza
D. Teste de caixa preta
Ver resposta
Resposta correta: D
Pergunta #24
Que sistema operacional responderia ao seguinte comando?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
Ver resposta
Resposta correta: D
Pergunta #25
Qual das alternativas a seguir é uma técnica de envenenamento por cache do ARP destinado a interruptores de rede?
A. Man-in-The Middle Atant
B. REPAY ATTACE
C. DNS envenenando
D. Mac inundação
Ver resposta
Resposta correta: D
Pergunta #26
Qual das alternativas a seguir são as portas padrão usadas pelo serviço NetBIOS?
A. 133, 134, 139, 142
B. 135, 136, 139, 445
C. 134, 135, 136, 137
D. 137, 138, 139, 140
Ver resposta
Resposta correta: B
Pergunta #27
Que tipo de ferramenta de avaliação de vulnerabilidade fornece segurança ao sistema de TI testando vulnerabilidades no sistema de aplicações e operação?
A. Localização/dados examinados ferramentas
B. ferramentas ativas/passivas
C. Ferramentas de avaliação de escopo
D. Ferramentas de avaliação de vulnerabilidade da camada de aplicativo
Ver resposta
Resposta correta: C
Pergunta #28
Qual das seguintes políticas proíbe tudo com restrições estritas sobre todo o uso dos sistemas e da rede da empresa?
A. Política paranóica
B. Política de proteção de informações
C. Política promíscua
D. Política Prudente
Ver resposta
Resposta correta: A
Pergunta #29
Qual das alternativas a seguir é um alerta de aplicativo retornado por um aplicativo da Web que ajuda um invasor a adivinhar um nome de usuário válido?
A. nome de usuário ou senha inválidos
B. O nome de usuário da conta não foi encontrado
C. Senha incorreta
D. nome de usuário ou senha incorreta
Ver resposta
Resposta correta: C
Pergunta #30
Em que camada do modelo OSI os roteadores funcionam?
A. 3
B. 4
C. 5
D. 1
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: