NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-49 Perguntas e respostas dos exames, Investigador forense de hackers de computadores | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 593.

Faça outros exames online

Pergunta #1
O que o 63.78.199.4 (161) indica em um log do roteador da Cisco? 14 de março de 22: 57: 53.425 EST: %Sec-6-ipaccessLogp: Listar a ingestão da Internet negado UDP 66.56.16.77 (1029)-> 63.78.199.4 (161), 1 pacote
A. Endereço IP de login
B. Endereço IP de destino
C. Nenhuma das opções acima
D. Endereço IP de origem
Ver resposta
Resposta correta: B
Pergunta #2
Ao fazer as investigações preliminares em um caso de assédio sexual, quantos investigadores você recomenda ter?
A. Dois
B. sso
C. Quatro
D. três
Ver resposta
Resposta correta: A
Pergunta #3
O sistema operacional Macintosh mais recente é baseado em:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #4
Em uma investigação forense de computador, o que descreve a rota que as evidências seguem desde o momento em que você a encontra até que o caso seja fechado ou vá a tribunal?
A. Regras de evidência
B. Lei de Probabilidade
C. cadeia de custódia
D. Política de separação
Ver resposta
Resposta correta: C
Pergunta #5
Qual ataque de rede é descrito pela seguinte declaração? "Pelo menos cinco grandes bancos russos foram um ataque contínuo de hackers, embora os serviços on-line do cliente não tenham sido interrompidos. O ataque veio de uma botnet em larga escala envolvendo pelo menos 24.000 computadores, localizados em 30 países".
A. Ataque Man-in-the-Middle
B. Ataque Sniffer
C. Buffer Overflow
D. DDoS
Ver resposta
Resposta correta: D
Pergunta #6
Um investigador forense hacking de computador está analisando uma amostra de malware chamada "Payload.exe". Eles executaram o malware em uma estação de trabalho de teste e usaram uma ferramenta chamada WhatChanged Portable para monitorar a integridade do host, capturando o estado do sistema antes e após a execução de malware. Depois de comparar esses dois instantâneos, o investigador observa que uma entrada chamada CJNwwyuj foi criada sob a chave do registro de execução com o valor C: \ Users \\ AppData \ Local \ Temp \ Xknkelqi.vbs. Dada esta informação, que conclusão C
A.
B. O malware excluiu arquivos do sistema na estação de trabalho
C. O malware corrompeu o registro do Windows
D. O malware cria uma conexão persistente com a máquina na inicialização
Ver resposta
Resposta correta: D
Pergunta #7
A correlação de eventos é um procedimento atribuído com um novo significado para um conjunto de eventos que ocorrem em um intervalo de tempo predefinido. Que tipo de correlação você usará se sua organização quiser usar diferentes plataformas de sistema operacional e hardware de rede em toda a rede?
A. Correlação de plataforma cruzada
B. Correlação da mesma plataforma
C. Correlação de plataforma múltipla
D. Correlação de plataforma de rede
Ver resposta
Resposta correta: A
Pergunta #8
Você está trabalhando em uma tese para seu doutorado em ciência da computação. Sua tese é baseada em HTML, DHTML e outros idiomas baseados na Web e como eles evoluíram ao longo dos anos. Você navega para arquivar. org e visualize o código HTML do News.com. Você navega para o site atual do News.com e copia sobre o código -fonte. Ao pesquisar no código, você se depara com algo anormal: o que você encontrou?
A. bug da web
B. Código CGI
C. Trojan
D. bug cego
Ver resposta
Resposta correta: A
Pergunta #9
A lixeira de reciclagem existe como uma metáfora para jogar arquivos fora, mas também permite que o usuário recupere e restaure arquivos. Depois que o arquivo é movido para a lixeira, um registro é adicionado ao arquivo de log que existe na lixeira. Qual dos seguintes arquivos contém registros que correspondem a cada arquivo excluído na lixeira?
A. arquivo info2
B. arquivo info1
C. arquivo loginfo2
D. arquivo loginfo1
Ver resposta
Resposta correta: A
Pergunta #10
Qual dos seguintes comandos mostra os nomes de todos os arquivos compartilhados abertos em um servidor e o número de bloqueios de arquivo em cada arquivo?
A. Sessões líquidas
B. Arquivo Net
C. NetConfig
D. compartilhamento líquido
Ver resposta
Resposta correta: B
Pergunta #11
Em uma investigação forense de computador, o que descreve a rota que as evidências seguem desde o momento em que você a encontra até que o caso seja fechado ou vá a tribunal?
A. Regras de evidência
B. Lei de Probabilidade
C. cadeia de custódia
D. Política de separação
Ver resposta
Resposta correta: C
Pergunta #12
Durante o procedimento do Primeiro Respondente, você deve seguir todas as leis enquanto coleta as evidências e entre em contato com um examinador forense do computador o mais rápido possível
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: A
Pergunta #13
O sistema operacional Macintosh mais recente é baseado em:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #14
Antes de ser chamado para testemunhar como especialista, o que um advogado deve fazer primeiro?
A. Envolva -se no controle de danos
B. Prove que as ferramentas que você usou para realizar seu exame são perfeitas
C. Leia seu currículo vitae ao júri
D. Qualifique você como uma testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #15
A compactação de dados envolve a codificação dos dados para ocupar menos espaço de armazenamento e menos largura de banda para transmissão. Ajuda a economizar custo e manipulação de dados altos em muitos aplicativos de negócios. Qual técnica de compactação de dados mantém a integridade dos dados?
A. compressão de vídeo com perda
B. Compactação de codificação de fala
C. Compressão com perdas
D. Compressão sem perdas
Ver resposta
Resposta correta: D
Pergunta #16
Qual é a primeira etapa necessária na preparação de um computador para investigação forense?
A. Não desligue ou o computador, execute quaisquer programas ou tente acessar dados em um computador
B. Garanta qualquer mídia relevante
C. suspender políticas automatizadas de destruição e reciclagem de documentos que podem pertencer a qualquer mídia ou usuários relevantes em questão
D. Identifique o tipo de dados que você está buscando, as informações que está procurando e o nível de urgência do exame
Ver resposta
Resposta correta: A
Pergunta #17
Por que você precisaria descobrir a porta de entrada de um dispositivo ao investigar um ataque sem fio?
A.
B. O gateway será o IP usado para gerenciar o ponto de acesso
C. O gateway será o IP usado para gerenciar o servidor RADIUS
D. O gateway será o IP do computador do atacante
Ver resposta
Resposta correta: B
Pergunta #18
Qual das seguintes bibliotecas Android são usadas para renderizar o conteúdo gráfico 2D (SGL) ou 3D (OpenGL/ES) na tela?
A. Gerente de superfície
B. OpenGL/ES e SGL
C. Webkit
D. estrutura de mídia
Ver resposta
Resposta correta: B
Pergunta #19
Você está usando o DriveSpy, uma ferramenta forense e deseja copiar 150 setores onde o setor inicial é 1709 no disco rígido primário. Qual dos seguintes formatos especifica corretamente esses setores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver resposta
Resposta correta: B
Pergunta #20
Qual dos seguintes comandos mostra todos os serviços de rede em execução em servidores baseados no Windows?
A. Início líquido
B. Uso líquido
C. Sessão Net
D. compartilhamento líquido
Ver resposta
Resposta correta: A
Pergunta #21
Antes de ser chamado para testemunhar como especialista, o que um advogado deve fazer primeiro?
A. Envolva -se no controle de danos
B. Prove que as ferramentas que você usou para realizar seu exame são perfeitas
C. Leia seu currículo vitae ao júri
D. Qualifique você como uma testemunha especializada
Ver resposta
Resposta correta: D
Pergunta #22
Você está conduzindo uma investigação de reivindicações fraudulentas em uma companhia de seguros que envolve pesquisas de texto complexas por meio de um grande número de documentos. Quais das seguintes ferramentas permitiriam que você pesquise de maneira rápida e eficiente por uma string dentro de um arquivo na imagem do bitmap do computador de destino?
A. Dir
B. Vim
C. Grep
D. Stringsearch
Ver resposta
Resposta correta: C
Pergunta #23
Qual das alternativas a seguir não faz parte dos requisitos da ferramenta de imagem em disco?
A. A ferramenta não deve alterar o conteúdo original
B. A ferramenta deve registrar erros de E/S de uma forma acessível e legível, incluindo o tipo e a localização do erro
C. A ferramenta deve ter a capacidade de ser mantido para uma revisão científica e de pares
D. A ferramenta não deve calcular um valor de hash para a cópia completa do fluxo de bits gerado a partir de um arquivo de imagem da fonte
Ver resposta
Resposta correta: D
Pergunta #24
Qual dos seguintes comandos mostra os nomes de todos os arquivos compartilhados abertos em um servidor e o número de bloqueios de arquivo em cada arquivo?
A. Sessões líquidas
B. Arquivo Net
C. NetConfig
D. compartilhamento líquido
Ver resposta
Resposta correta: B
Pergunta #25
Você está usando o DriveSpy, uma ferramenta forense e deseja copiar 150 setores onde o setor inicial é 1709 no disco rígido primário. Qual dos seguintes formatos especifica corretamente esses setores?
A. 0: 1000, 150
B. 0: 1709, 150
C. 1: 1709, 150
D. 0: 1709-1858
Ver resposta
Resposta correta: B
Pergunta #26
O JPEG é um método comumente usado para comprimir imagens fotográficas. Ele usa um algoritmo de compressão para minimizar o tamanho da imagem natural, sem afetar a qualidade da imagem. O algoritmo de perda de JPEG divide a imagem em blocos separados de ____________.
A. 4x4 pixels
B. 8x8 pixels
C. 16x16 pixels
D. 32x32 pixels
Ver resposta
Resposta correta: B
Pergunta #27
Em Java, quando vários aplicativos são iniciados, ocorrem várias instâncias de máquinas virtuais Dalvik que consomem memória e tempo. Para evitar isso. O Android implementa um processo que permite baixo consumo de memória e tempo de inicialização rápida. Como é chamado o processo?
A. Init
B. Daemon
C. servidor de mídia
D. Zygote
Ver resposta
Resposta correta: D
Pergunta #28
Qual das seguintes declarações não faz parte da proteção e avaliação da lista de verificação de cenas do crime eletrônico?
A. Transmitir mensagens flash adicionais para outras unidades de resposta
B. Solicite ajuda adicional no local, se necessário
C. blog sobre o incidente na internet
D. Localize e ajude a vítima
Ver resposta
Resposta correta: C
Pergunta #29
O sistema operacional Macintosh mais recente é baseado em:
A. OS/2
B. BSD Unix
C. Linux
D. Microsoft Windows
Ver resposta
Resposta correta: B
Pergunta #30
Heather, uma investigadora forense de computador, está ajudando um grupo de investigadores que trabalham em um grande caso de fraude de computador envolvendo mais de 20 pessoas. Essas 20 pessoas, trabalhando em diferentes escritórios, supostamente desviaram dinheiro de muitas contas de clientes diferentes. A responsabilidade de Heather é descobrir como as pessoas acusadas se comunicaram entre si. Ela pesquisou o e -mail e os computadores e não encontrou nenhuma evidência útil. Heather então encontra algumas evidências possivelmente úteis sob a mesa de uma
A. Grill cifra
B. cifra nula
C. Texto Semagrama
D. Semagrama visual
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: