NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil EC0-350 Perguntas e respostas do exame, hackers éticos e contramedidas V8 Exame | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 607.

Faça outros exames online

Pergunta #1
Qual dos seguintes programas geralmente é direcionado aos produtos do Microsoft Office?
A. Vírus polimórfico
B. Vírus Multipart
C. Macro vírus
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #2
O reconhecimento passivo envolve a coleta de informações através de qual das seguintes opções?
A. Engenharia Social
B. Spnando o tráfego de rede
C. homem nos ataques do meio
D. Fontes acessíveis ao público
Ver resposta
Resposta correta: D
Pergunta #3
Uma grande empresa pretende usar o BlackBerry para telefones celulares corporativos e um analista de segurança é designado para avaliar as possíveis ameaças. O analista usará o método de ataque de blackjacking para demonstrar como um invasor pode contornar as defesas do perímetro e obter acesso à rede corporativa. Que ferramenta o analista deve usar para realizar um ataque de blackjacking?
A. Paros Proxy
B. BBProxy
C. BBCRACK
D. blooover
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes opções o administrador pode fazer para verificar se um backup de fita pode ser recuperado na íntegra?
A. Restaure um arquivo aleatório
B. Realize uma restauração completA
C. Leia os primeiros 512 bytes da fitA
D. Leia os últimos 512 bytes da fitA
Ver resposta
Resposta correta: B
Pergunta #5
Esse tipo de técnica de varredura de porta divide o cabeçalho do TCP em vários pacotes, para que os filtros de pacotes não possam detectar o que os pacotes pretendem fazer.
A. Digitalização UDP
B. Digitalização de fragmentos IP
C. Digitalização inversa de sinalizador TCP
D. ACK SPAND SPANCHANNO
Ver resposta
Resposta correta: B
Pergunta #6
Por que os invasores usam servidores proxy?
A. Performance de largura de banda mais rápida e aumento da velocidade de ataque
B. Para ocultar o endereço IP de origem para que um invasor possa hackear sem qualquer corolário legal
C. Para garantir as façanhas usadas nos ataques, sempre giram vetores reversos
D. Interrompa o tráfego de rede da vítima remota e redirecione os pacotes para a máquina de atacantes
Ver resposta
Resposta correta: B
Pergunta #7
Qual número da porta é usado pelo Protocolo Kerberos?
A. 88
B. 44
C. 487
D. 419
Ver resposta
Resposta correta: A
Pergunta #8
O Bluetooth usa qual técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (chave de mudança de fase)
B. FSK (Keying de mudança de frequência)
C. pergunte (chave de gays de mudança de amplitude)
D. QAM (modulação de amplitude de quadratura)
Ver resposta
Resposta correta: A
Pergunta #9
Qual das alternativas a seguir é um aplicativo que requer um aplicativo de host para replicação?
A. Micro
B. Worm
C. Trojan
D. Virus
Ver resposta
Resposta correta: D
Pergunta #10
O Syslog é um padrão para mensagens de registro do programa. Ele permite a separação do software que gera mensagens do sistema que as armazena e do software que relata e os analisa. Ele também fornece dispositivos, que de outra forma não poderiam comunicar um meio de notificar os administradores de problemas ou desempenho. [Eccouncil-EC0-350-5.1/Eccouncil-EC0-350-7_2.png] Em que o daemon da porta padrão ouve?
A. 242
B. 312
C. 416
D. 514
Ver resposta
Resposta correta: D
Pergunta #11
Jack Hacker quer invadir os computadores da Brown Co. e obter sua receita secreta de biscoito de caldo duplo. Jack liga para Jane, contador da Brown Co., fingindo ser administrador da Brown Co. Jack diz a Jane que houve um problema com algumas contas e pede que ela verifique sua senha com ele '' apenas para verificar nossos registros '. Jane não suspeita de nada errado e partes com sua senha. Jack agora pode acessar os computadores da Brown Co. com um nome de usuário e senha válidos, para roubar o Cooki
A. Psicologia reversa
B. Engenharia Reversa
C. Engenharia Social
D. Identidade falsa
E. Identidade fingida
Ver resposta
Resposta correta: C
Pergunta #12
Neil é um administrador de rede que trabalha em Istambul. Neil deseja configurar um analisador de protocolo em sua rede que receberá uma cópia de cada pacote que passe pelo interruptor do escritório principal. Que tipo de porta Neil precisará configurar para conseguir isso?
A. Neil terá que configurar uma porta em ponte que copiará todos os pacotes para o Analisador de Protocolo
B. Neil precisará configurar a porta Span que copiará todo o tráfego de rede para o Analisador de Protocolo
C. Ele terá que configurar uma porta de canal éter para obter uma cópia de todo o tráfego de rede para o analisador
D. Ele deve configurar uma porta MODS que copiará todo o tráfego de redE
Ver resposta
Resposta correta: B
Pergunta #13
Ursula é um estudante universitário de uma universidade em Amsterdã. Ursula foi originalmente para a faculdade para estudar engenharia, mas depois mudou para a biologia marinha depois de passar um mês no mar com seus amigos. Esses amigos freqüentemente saem para o mar para seguir e assediar frotas de pesca que pescam ilegalmente em águas estrangeiras. Ursula eventualmente quer colocar as empresas praticando pesca ilegal fora dos negócios. Ursula decide invadir os computadores da empresa -mãe e destruir dados críticos, sabendo muito bem que, se CAU
A.
B. Ela seria considerada um hacker de suicídio
C. Ela seria chamada de cracker
D. Ursula seria considerado um chapéu preto
Ver resposta
Resposta correta: B
Pergunta #14
Qual das alternativas a seguir descreve as características de um vírus do setor de inicialização?
A. move o MBR para outro local na RAM e se copia para o local original do MBR
B. move o MBR para outro local no disco rígido e se copia para o local original do MBR
C. modifica as entradas da tabela de diretório para que as entradas do diretório apontem para o código do vírus, em vez do programa real
D. substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #15
Jake trabalha como administrador do sistema na Acme Corp. Jason, um contador da empresa faz amizade com ele na cantina e tags junto com ele no pretexto de avaliá -lo sobre possíveis benefícios fiscais. Jason espera que Jake deslize seu cartão de acesso e o segue pela porta aberta para a área de sistemas seguros. Como você descreveria o comportamento de Jason dentro de um contexto de segurança?
A. conversação suave
B. deslize o bloqueio
C. utilização não autorizada
D. traseiro
Ver resposta
Resposta correta: C
Pergunta #16
Qual das seguintes explorações de transbordamento de buffer estão relacionadas ao servidor da web do Microsoft IIS? (Escolha três)
A. Buffer de impressão na Internet (IPP) Buffer Overflow
B. Code Red Worm
C. Serviços de indexação ISAPI Extension Buffer Overflow
D. Próximo Buffer Overflow
Ver resposta
Resposta correta: ABC
Pergunta #17
Para mostrar a melhoria da segurança ao longo do tempo, o que deve ser desenvolvido?
A. Relatórios
B. Ferramentas de teste
C. Métricas
D. taxonomia de vulnerabilidades
Ver resposta
Resposta correta: C
Pergunta #18
Bob espera perto de uma porta segura, segurando uma caixa. Ele espera até que um funcionário vá até a porta segura e use o cartão especial para acessar a área restrita da empresa -alvo. Assim como o funcionário abre a porta, Bob caminha até o funcionário (ainda segurando a caixa) e pede ao funcionário que mantenha a porta aberta para que ele possa entrar. Qual é a melhor maneira de minar a atividade de engenharia social da utilização não autorizada?
A. Emita cartões especiais para acessar portas seguras na empresa e fornecer uma breve descrição única do uso do cartão especial
B. Educar e aplicar políticas de segurança física da empresa a todos os funcionários regularmente
C. Configure uma câmera de vídeo simulada ao lado do leitor de cartão especial adjacente à porta segura
D. Poste uma placa que afirma "sem utilização não autorizada" ao lado do leitor de cartão especial adjacente à porta segura
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: