NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Último Eccouncil 312-50 Perguntas gratuitas para exames | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 948.

Faça outros exames online

Pergunta #1
_________ é um conjunto de extensões para o DNS que fornece a autenticação de origem dos dados do DNS aos clientes DNS (resolvedores), a fim de reduzir a ameaça de envenenamento por DNS, falsificação e tipos semelhantes de ataques.
A. DNSSEC
B. Registros de recursos
C. Transferência de recursos
D. Transferência de zona
Ver resposta
Resposta correta: A
Pergunta #2
Identifique o ataque do aplicativo da Web, onde os atacantes exploram vulnerabilidades em páginas da Web geradas dinamicamente para injetar script do lado do cliente em páginas da Web visualizadas por outros usuários.
A. Ataque de injeção de LDAP
B. Scripts de sites cruzados (XSS)
C. ataque de injeção de SQL
D. falsificação de solicitação entre sites (CSRF)
Ver resposta
Resposta correta: B
Pergunta #3
Qual das alternativas a seguir é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise de tráfego de rede
B. Eles devem ser duplos
C. requisitos de RAM semelhantes
D. cartões rápidos de interface de rede
Ver resposta
Resposta correta: B
Pergunta #4
Você pode identificar os endereços IP e os nomes de máquinas para o firewall e os nomes dos servidores de correio internos por:
A. Enviando uma mensagem de correio para um endereço válido na rede de destino e examinando as informações do cabeçalho geradas pelos servidores IMAP
B. Enviando uma mensagem de correio para um endereço inválido na rede de destino e examinando as informações do cabeçalho geradas pelos servidores pop
C. Examinando as informações do cabeçalho SMTP geradas usando o parâmetro de comando -mx de DIG
D. Examinando as informações do cabeçalho SMTP geradas em resposta a uma mensagem de e-mail enviada a um endereço inválido
Ver resposta
Resposta correta: D
Pergunta #5
Qual dos seguintes operadores de pesquisa avançada do Google ajuda um invasor a coletar informações sobre sites semelhantes a um URL de destino especificado?
A. [inurl:]
B. [Info:]
C. [Site:]
D. [Relacionado:]
Ver resposta
Resposta correta: D
Pergunta #6
Qual dos seguintes atos exige que os números nacionais padrão do empregador os identifiquem em transações padrão?
A. Sox
B. HIPAA
C. DMCA
D. PCI-DSS
Ver resposta
Resposta correta: B
Pergunta #7
Quais são os arquivos comuns em um servidor da Web que podem ser incorretos incorretamente e fornecer informações úteis para um hacker, como mensagens de erro detalhadas?
A. httpD
B. Administration
C. Php
D. idq
Ver resposta
Resposta correta: C
Pergunta #8
Qual das alternativas a seguir é a estrutura projetada para verificar e autenticar a identidade de indivíduos dentro da empresa que participam de uma troca de dados?
A. SOA
B. Biometria
C. sinalização única em
D. PKI
Ver resposta
Resposta correta: D
Pergunta #9
Nesta forma de algoritmo de criptografia, cada bloco individual contém dados de 64 bits e três chaves são usadas, onde cada tecla consiste em 56 bits. Qual é esse algoritmo de criptografia?
A. Ideia
B. Padrão de criptografia de dados triplos
C. Aes
D. algoritmo de criptografia md5
Ver resposta
Resposta correta: B
Pergunta #10
Os atores de ameaças do Estado-nação geralmente descobrem vulnerabilidades e se apegam a eles até que desejam lançar um ataque sofisticado. O ataque do Stuxnet foi um estilo de ataque sem precedentes, porque usou quatro tipos dessa vulnerabilidade. Como é chamado esse estilo de ataque?
A. Zero Hour
B. Sem dia
C. Zero-Day
D. SUM zero
Ver resposta
Resposta correta: C
Pergunta #11
Gerard, um ex-empregado de soluções de TI de óculos de sol, tem como alvo essa organização para realizar ataques sofisticados e derrubar sua reputação no mercado. Para iniciar o processo de ataques, ele realizou a pegada do DNS para coletar informações sobre os servidores DNS e identificar os hosts conectados na rede de destino. Ele usou uma ferramenta automatizada que pode recuperar informações sobre dados da zona DNS, incluindo nomes de domínio DNS, nomes de computadores, endereços IP, registros DNS e registros de rede WHOIS. Ele ainda mais exp
A. Towelroot
B. Knative
C. Zanti
D. Bluto
Ver resposta
Resposta correta: D
Pergunta #12
Qual dos seguintes atos exige que os números nacionais padrão do empregador os identifiquem em transações padrão?
A. Sox
B. HIPAA
C. DMCA
D. PCI-DSS
Ver resposta
Resposta correta: B
Pergunta #13
Um invasor instalou um rato em um host. O atacante deseja garantir que, quando um usuário tente ir para "www.mypesonalbank.com", o usuário é direcionado para um site de phishing. Qual arquivo o invasor precisa modificar?
A. Boot
B. Sudoers
C. Redes
D. Hosts
Ver resposta
Resposta correta: D
Pergunta #14
Identifique o ataque do aplicativo da Web, onde os atacantes exploram vulnerabilidades em páginas da Web geradas dinamicamente para injetar script do lado do cliente em páginas da Web visualizadas por outros usuários.
A. Ataque de injeção de LDAP
B. Scripts de sites cruzados (XSS)
C. ataque de injeção de SQL
D. falsificação de solicitação entre sites (CSRF)
Ver resposta
Resposta correta: B
Pergunta #15
John, um hacker profissional, realiza um ataque de rede a uma organização de renome e ganha acesso não autorizado à rede de destino. Ele permanece na rede sem ser detectado por um longo tempo e obtém informações confidenciais sem sabotar a organização. Qual das seguintes técnicas de ataque é usada por John?
A. ameaça privilegiada
B. roubo de desvio
C. Locais de phishing de lança
D. ameaça persistente avançada
Ver resposta
Resposta correta: D
Pergunta #16
Qual número da porta é usado pelo protocolo LDAP?
A. 445
B. 110
C. 464
D. 389
Ver resposta
Resposta correta: D
Pergunta #17
Qual das alternativas a seguir descreve as características de um vírus do setor de inicialização?
A. move o MBR para outro local na RAM e se copia para o local original do MBR
B. move o MBR para outro local no disco rígido e se copia para o local original do MBR
C. modifica as entradas da tabela de diretório para que as entradas do diretório apontem para o código do vírus, em vez do programa real
D. substitui o MBR original e executa apenas o novo código de vírus
Ver resposta
Resposta correta: B
Pergunta #18
Você está tentando executar uma verificação de porta NMAP em um servidor da Web. Quais dos seguintes comandos resultariam em uma varredura de portas comuns com a menor quantidade de ruído para evitar IDs?
A. NMAP -A - PN
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -HOST -TIMEOUT 99 -T1
Ver resposta
Resposta correta: C
Pergunta #19
Se um testador estiver tentando ping em um alvo que existe, mas não receber resposta ou resposta que declara que o destino é inacessível, o ICMP poderá ser desativado e a rede pode estar usando o TCP. Qual outra opção o testador poderia usar para obter uma resposta de um host usando TCP?
A. Traceroute
B. Hping
C. TCP Ping
D. Broadcast ping
Ver resposta
Resposta correta: B
Pergunta #20
Esse protocolo de segurança sem fio permite protocolos de segurança mínimos de resistência de 192 bits e ferramentas criptográficas para proteger dados confidenciais, como GCMP-256, HMAC-SHA384 e ECDSA usando uma curva elíptica de 384 bits. Qual é este protocolo de segurança sem fio?
A. WPA3-pessoa
B. WPA3-Enterprise
C. WPA2-Enterprise
D. WPA2-pessoa
Ver resposta
Resposta correta: B
Pergunta #21
Você está tentando executar uma verificação de porta NMAP em um servidor da Web. Quais dos seguintes comandos resultariam em uma varredura de portas comuns com a menor quantidade de ruído para evitar IDs?
A. NMAP -A - PN
B. NMAP -SP -P -65535 -T5
C. nmap -st -o -t0
D. NMAP -A -HOST -TIMEOUT 99 -T1
Ver resposta
Resposta correta: C
Pergunta #22
Uma grande empresa pretende usar o BlackBerry para telefones celulares corporativos e um analista de segurança é designado para avaliar as possíveis ameaças. O analista usará o método de ataque de blackjacking para demonstrar como um invasor pode contornar as defesas do perímetro e obter acesso à rede corporativa. Que ferramenta o analista deve usar para realizar um ataque de blackjacking?
A. Paros Proxy
B. BBProxy
C. BBCRACK
D. blooover
Ver resposta
Resposta correta: B
Pergunta #23
Qual dos seguintes programas geralmente é direcionado aos produtos do Microsoft Office?
A. Vírus polimórfico
B. Vírus Multipart
C. Macro vírus
D. Vírus furtivo
Ver resposta
Resposta correta: C
Pergunta #24
Joseph foi o administrador do site do Mason Insurance em Nova York, cujo site principal estava localizado em www.masonins.com. Joseph usa seu laptop regularmente para administrar o site. Uma noite, Joseph recebeu um telefonema urgente de seu amigo, Smith. Segundo Smith, o principal site de seguros de Mason foi vandalizado! Todo o seu conteúdo normal foi removido e substituído pela mensagem de um atacante '' Mensagem do hacker: você está morto! Freaks! De seu escritório, que estava diretamente conectado a
A. falsificação ARP
B. Injeção de SQL
C. DNS envenenando
D. Injeção de tabela de roteamento
Ver resposta
Resposta correta: C
Pergunta #25
O Bluetooth usa qual técnica de modulação digital para trocar informações entre dispositivos emparelhados?
A. PSK (chave de mudança de fase)
B. FSK (Keying de mudança de frequência)
C. pergunte (chave de gays de mudança de amplitude)
D. QAM (modulação de amplitude de quadratura)
Ver resposta
Resposta correta: A
Pergunta #26
John está investigando toras e observadores de firewall de aplicação da web que alguém está tentando injetar o seguinte: Que tipo de ataque é esse?
A. Injeção de SQL
B. transbordamento de buffer
C. CSRF
D. XSS
Ver resposta
Resposta correta: B
Pergunta #27
Qual das alternativas a seguir é um requisito de hardware que um sistema IDS/IPS ou um servidor proxy deve ter para funcionar corretamente?
A. Processador rápido para ajudar na análise de tráfego de rede
B. Eles devem ser duplos
C. requisitos de RAM semelhantes
D. cartões rápidos de interface de rede
Ver resposta
Resposta correta: B
Pergunta #28
Qual das seguintes opções representa uma característica conceitual de um IDS baseado em anomalia em um IDS baseado em assinatura?
A. produz menos falsos positivos
B. pode identificar ataques desconhecidos
C. requer atualizações de fornecedor para uma nova ameaça
D. não pode lidar com o tráfego de rede criptografado
Ver resposta
Resposta correta: B
Pergunta #29
Você é um testador de penetração que trabalha para testar a conscientização do usuário dos funcionários do cliente XYZ. Você colheu dois e-mails de dois funcionários de algumas fontes públicas e está criando um backdoor do lado do cliente para enviá-lo aos funcionários por e-mail. Em que estágio da cadeia de matança cibernética você está?
A. reconhecimento
B. Arma
C. Comando e controle
D. Exploração
Ver resposta
Resposta correta: B
Pergunta #30
Os resultados do PENTEST indicam que o tráfego de voz sobre IP está atravessando uma rede. Quais das ferramentas a seguir decodificarão uma captura de pacotes e extrairão as conversas de voz?
A. Hping
B. João o Estripador
C. Cain
D. Nikto
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: