NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil ECSAV10 Perguntas e respostas do exame, Exame de Analista de Segurança Certificado em Conselho EC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 608.

Faça outros exames online

Pergunta #1
No processo de hackear um aplicativo da Web, os invasores manipulam as solicitações HTTP para subverter os esquemas de autorização do aplicativo, modificando os campos de entrada relacionados ao ID do usuário, nome de usuário, grupo de acesso, custo, nomes de arquivos, identificadores de arquivos, etc. Eles primeiro acessam o aplicativo da Web usando um baixo privilégio privilegiado e depois escalam privilegas para acessar recursos protegidos. Que ataque foi realizado?
A. ataque de injeção XPath
B. Autorização Ataque
C. ataque de autenticação
D. ataque de injeção de quadro
Ver resposta
Resposta correta: B
Pergunta #2
Antes de realizar o teste de penetração, haverá uma discussão pré-contrato com diferentes testadores de caneta (a equipe de testadores de penetração) para reunir uma cotação para realizar testes de caneta. Qual dos seguintes fatores não é considerado enquanto prepara uma cotação de preço para realizar testes de caneta?
A. Tempo esperado necessário para terminar o projeto
B. O orçamento necessário
C. Número total de funcionários na organização do cliente
D. tipo de testadores envolvidos
Ver resposta
Resposta correta: C
Pergunta #3
Uma organização implantou os serviços do Microsoft Azure Cloud para executar suas atividades de negócios. Eles nomearam Jamie, analista de segurança para realizar testes de penetração em nuvem. A Microsoft proíbe certos testes a serem realizados em sua plataforma. Qual das seguintes atividades de teste de penetração Jamie não pode executar no serviço Microsoft Azure Cloud?
A. pós -varredura
B. negação de serviço
C. Monitoramento de log
D. teste de carga
Ver resposta
Resposta correta: B
Pergunta #4
Estrutura de metasploit em uma plataforma de código aberto para pesquisa, desenvolvimento e teste de penetração de vulnerabilidades. Qual das seguintes opções de metasploit é usada para explorar vários sistemas de uma só vez?
A. Ninjadontkill
B. Ninjahost
C. Randomnops
D. Enablepython
Ver resposta
Resposta correta: A
Pergunta #5
Um firewall protege os computadores em rede de intrusão hostil intencional que pode comprometer a confidencialidade ou resultar em corrupção de dados ou negação de serviço. Ele examina todo o tráfego roteado entre as duas redes para ver se atende a certos critérios. Se isso acontecer, é roteado entre as redes, caso contrário, será interrompido. [Eccouncil-Ecsav8-10.3/Eccouncil-Ecsav8-4_2.png] Por que um firewall baseado em eletrodomésticos é mais seguro do que os implementados no topo do sistema operacional comercial (baseado em software)?
A. Firewalls baseados em eletrodomésticos não podem ser atualizados
B. Firewalls implementados em um firewall de hardware são altamente escaláveis
C. Os aparelhos de hardware não sofrem de vulnerabilidades de segurança associadas ao sistema operacional subjacente
D. Os firewalls do sistema operacional são altamente configurados
Ver resposta
Resposta correta: C
Pergunta #6
Thomas é um atacante e desviou o código -fonte HTML de um site de compras on -line para a presença de quaisquer vulnerabilidades que ele possa explorar. Ele já sabe que quando um usuário faz qualquer seleção de itens na página da web de compras on -line, a seleção é normalmente armazenada como valores de campo do formulário e enviada ao aplicativo como uma solicitação HTTP (Get ou Post) após clicar no botão Enviar. Ele também sabe que alguns campos relacionados aos itens selecionados são modificáveis pelo usuário (como quantidade, cor,
A. ataque de envenenamento da sessão
B. ataque de manipulação de campo oculto
C. ataque de incorporação html
D. ataque de entidade externa XML
Ver resposta
Resposta correta: C
Pergunta #7
Por que os computadores baseados em Linux/UNIX são melhores do que os computadores do Windows para digitalização ociosa?
A. Computadores do Windows estão constantemente falando
B. Computadores Linux/Unix estão constantemente falando
C. computadores Linux/Unix são mais fáceis de comprometer
D. Os computadores do Windows não responderão a varreduras ociosas
Ver resposta
Resposta correta: A
Pergunta #8
Adam é um administrador de TI da Syncan Ltd. Ele é designado para executar várias tarefas de TI, como configurar novas contas de usuário, gerenciar backup/restaurações, autenticações e senhas de segurança etc. Ao executar suas tarefas, ele foi solicitado a empregar o protocolo de autenticação mais recente. Qual dos seguintes protocolos de autenticação Adam deve empregar para alcançar o objetivo?
A. Lanman
B. Kerberos
C. NTLM
D. NTLMV2
Ver resposta
Resposta correta: C
Pergunta #9
Qual das alternativas a seguir é uma ferramenta de suporte para injeções de pacotes 802.11 (sem fio), ele falsifica os pacotes 802.11 para verificar se o ponto de acesso é válido ou não?
A. Airsnort
B. Aircrack
C. Airpwn
D. WEPCRACK
Ver resposta
Resposta correta: C
Pergunta #10
Qual dos seguintes conteúdos de um plano de projeto de teste de caneta aborda os pontos fortes, fracos, oportunidades e ameaças envolvidas no projeto?
A. Objetivo do projeto
B. Fatores de sucesso
C. Objetivos
D. suposições
Ver resposta
Resposta correta: B
Pergunta #11
Qual das seguintes políticas proíbe tudo com restrições estritas sobre todo o uso dos sistemas e da rede da empresa?
A. Política paranóica
B. Proteção da informação PO
C. Política promíscua
D. Política Prudente
Ver resposta
Resposta correta: A
Pergunta #12
Um hacker inicia tantas solicitações inválidas a um host de rede em nuvem que o host usa todos os seus recursos que respondem a solicitações inválidas e ignora as solicitações legítimas. Identifique o tipo de ataque -
A. Ataques de negação de serviço (DOS)
B. Ataques do canal lateral
C. Ataques criptográficos de homem no meio
D. Ataques de autenticação
Ver resposta
Resposta correta: A
Pergunta #13
Um homem entra em um número de pinos em um caixa eletrônico, sem saber que a pessoa ao lado dele estava assistindo. Qual das seguintes técnicas de engenharia social se refere a esse tipo de roubo de informação?
A. Surf no ombro
B. phishing
C. cúmplice insider
D. Vising
Ver resposta
Resposta correta: A
Pergunta #14
Qual das opções a seguir não lidará com protocolos de roteamento corretamente?
A. “Arquitetura da rede-de-inimiga da Internet-Router-Firwall”
B. “Arquitetura de rede-router da Internet-Firwall-Router”
C. “Arquitetura da Internet -Firewall -net”
D. “Internet-Firewall/roteador (dispositivo de borda) -NET Architecture”
Ver resposta
Resposta correta: B
Pergunta #15
Simon é um ex -funcionário da Trinitron XML Inc. Ele sente que foi demitido erroneamente e quer invadir a rede de sua ex -empresa. Como Simon se lembra de alguns nomes dos servidores, ele tenta executar os comandos AXFR e IXFR usando o DIG. O que Simon está tentando realizar aqui?
A. Enumere todos os usuários no domínio
B. Realize envenenamento por DNS
C. Envie comandos DOS para travar os servidores DNS
D. Realize uma transferência de zona
Ver resposta
Resposta correta: D
Pergunta #16
Quantos bits é o número da porta de origem no pacote de cabeçalho TCP?
A. 48
B. 32
C. 64
D. 16
Ver resposta
Resposta correta: D
Pergunta #17
Jason está trabalhando em uma tarefa de teste de caneta. Ele está enviando pacotes ICMP personalizados para um host na rede de destino. No entanto, as solicitações de ping para o destino falharam? O que Jason pode fazer para superar esse erro?
A. Defina um deslocamento de fragmento
B. Aumente o tamanho da janela nos pacotes
C. Aumente o valor TTL nos pacotes
D. Aumente o comprimento do cabeçalho do ICMP
Ver resposta
Resposta correta: C
Pergunta #18
Sam foi convidado a realizar testes de penetração em um dos clientes internos do cliente. Como parte do processo de teste, a SAM realizou a enumeração para obter informações sobre computadores pertencentes a um domínio, lista de ações nos hosts individuais na rede, políticas e senhas. Identifique a técnica de enumeração.
A. Enumeração NTP
B. Enumeração NetBIOS
C. Enumeração DNS
D. Enumeração SMTP
Ver resposta
Resposta correta: B
Pergunta #19
Um sistema "ocioso" também é chamado de quê?
A. Bot
B. PC não conectado à Internet
C. PC não sendo usado
D. Zombie
Ver resposta
Resposta correta: D
Pergunta #20
No contexto dos testes de penetração, o que significa Blue Teaming? [Eccouncil-Ecsav8-10.3/Eccouncil-ecsav8-5_2.png]
A.
B. é o mais caro e mais amplamente usado
C. Pode ser realizado com ou sem aviso
D. Um teste de penetração realizado sem o conhecimento da equipe de TI da organização, mas com permissão da alta gerência
Ver resposta
Resposta correta: A
Pergunta #21
As arquiteturas Firewall e DMZ são caracterizadas de acordo com seu design. Qual das seguintes arquiteturas é usada quando os roteadores têm melhor capacidade de manuseio de fluxo de dados de alta largura de banda?
A. Arquitetura de substituição rastreada forte
B. Arquitetura de sub -rede rastreada fraca
C. Arquitetura "Inside versus Outside"
D. Arquitetura DMZ "Firewall de três camadas"
Ver resposta
Resposta correta: B
Pergunta #22
A avaliação de vulnerabilidade é um exame da capacidade de um sistema ou aplicação, incluindo procedimentos e controles atuais de segurança, para suportar agressão. Ele reconhece, mede e classifica as vulnerabilidades de segurança em um sistema de computador, rede e canais de comunicação. Uma avaliação de vulnerabilidade é usada para identificar fraquezas que podem ser exploradas e prever a eficácia de medidas adicionais de segurança na proteção dos recursos de informação contra ataques. [Eccouncil-Ecsav8-10.3/Eccouncil-Ec
A. Avaliação passiva
B. Avaliação baseada em hospedeiro
C. Avaliação externa
D. Avaliação do aplicativo
Ver resposta
Resposta correta: D
Pergunta #23
Qual das alternativas a seguir não é uma condição especificada por Hamel e Prahalad (1990)?
A. A competência central deve ter como objetivo proteger os interesses da empresa
B. Competência central é difícil para os concorrentes imitarem
C. A competência principal oferece benefícios ao cliente
D. A competência central pode ser amplamente aprovada para muitos produtos e mercados
Ver resposta
Resposta correta: A
Pergunta #24
A rede da sua empresa acabou de passar por uma auditoria do SAS 70. Essa auditoria relatou que, em geral, sua rede é segura, mas existem algumas áreas que precisam de melhorias. A área principal era a segurança do SNMP. A empresa de auditoria recomendou desligar o SNMP, mas isso não é uma opção, pois você tem tantos nós remotos para acompanhar. Que etapa você poderia dar para ajudar a proteger o SNMP em sua rede?
A. Alterar os nomes de seqüências de cordas da comunidade padrão
B. Bloqueie todo o endereço MAC interno de usar SNMP
C. Bloqueio o acesso à porta UDP 171
D. Bloqueie o acesso à porta TCP 171
Ver resposta
Resposta correta: A
Pergunta #25
Por que os computadores baseados em Linux/UNIX são melhores do que os computadores do Windows para digitalização ociosa?
A. Os computadores do Windows não responderão a varreduras ociosas
B. Computadores Linux/Unix estão constantemente falando
C. computadores Linux/Unix são mais fáceis de comprometer
D. Os computadores do Windows estão constantemente falando
Ver resposta
Resposta correta: D
Pergunta #26
Steven está realizando uma auditoria de rede sem fio. Como parte do engajamento, ele está tentando quebrar uma chave WPA-PSK. Steven capturou pacotes suficientes para executar o Aircrack-NG e descobrir a chave, mas o Aircrack-NG não produziu nenhum resultado, pois não havia pacotes de autenticação na captura. Quais dos seguintes comandos Steven devem usar para gerar pacotes de autenticação?
A. aireplay -ng - -deauth 11 -a aa: bb: cc: dd: ee: ff
B. Airmon-Ng Start Eth0
C. Airodump-ng-Captura ETH0
D. Aircrack -ng
Ver resposta
Resposta correta: A
Pergunta #27
Você está realizando a última rodada de testes para o seu novo site antes de ele entrar no ar. O site possui muitas páginas dinâmicas e se conecta a um back -end do SQL que acessa seu inventário de produtos em um banco de dados. Você encontra um site de segurança da web que recomenda a entrada do código a seguir em um campo de pesquisa em páginas da web para verificar se há vulnerabilidades: alert ("Este é um teste.") Quando você digita isso e clica na pesquisa, recebe uma janela pop-up que diz: "Este é um teste". Qual é o resultado de T
A. Seu site é vulnerável a bugs da web
B. Seu site é vulnerável ao CSS
C. Seu site não é vulnerável
D. Seu site é vulnerável à injeção de SQL
Ver resposta
Resposta correta: B
Pergunta #28
Um sistema "ocioso" também é chamado de quê?
A. Zumbi
B. PC não sendo usado
C. Bot
D. PC não conectado à Internet
Ver resposta
Resposta correta: A
Pergunta #29
Joseph, um testador de penetração, foi contratado pela XSecurity Services. Joseph foi convidado a realizar um teste de caneta em um cliente? Ele não recebeu nenhuma informação sobre a organização do cliente, exceto o nome da empresa. Identificar o tipo de teste que Joseph vai se apresentar para a organização do cliente?
A. Teste de penetração de caixa branca
B. Teste de penetração de caixa preta
C. Anunciou testes
D. Teste de penetração de caixa cinza
Ver resposta
Resposta correta: B
Pergunta #30
Que sistema operacional responderia ao seguinte comando?
A. Mac OS X
B. Windows XP
C. Windows 95
D. FreeBSD
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: