¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GCFA, examen de analista forense certificado por GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 718.

Realizar otros exámenes en línea

Cuestionar #1
Complete el espacio en blanco con el nombre apropiado. _____ es una lista, que especifica el orden de volatilidad de los datos en un sistema basado en Windows.
A. RFC 3227
Ver respuesta
Respuesta correcta: A
Cuestionar #2
John trabaja como un hacker ético profesional. Se le ha asignado un proyecto para probar la seguridad de www.we-ear-secure.com. Entra el siguiente comando en el terminal de Linux: Chmod 741 Secure.c Considerando el escenario anterior, ¿cuál de las siguientes afirmaciones son verdaderas? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A.
B. La representación textual del permiso de acceso al archivo de 741 será -rwxr-rw-
C. John proporciona todos los derechos al propietario del archivo
D. John está restringiendo a un invitado a escribir solo o ejecutar el archivo SecurE
Ver respuesta
Respuesta correcta: AC
Cuestionar #3
¿Cuál de los siguientes sistemas de archivos proporciona seguridad a nivel de archivo?
A. CDFS
B. grasa
C. Fat32
D. NTFS
Ver respuesta
Respuesta correcta: D
Cuestionar #4
John trabaja para un proveedor de servicios de Internet (ISP) en los Estados Unidos. Descubrió material de pornografía infantil en un sitio web alojado por el ISP. John informó inmediatamente a las autoridades policiales sobre este tema. ¿Bajo cuál de los siguientes actos está obligado a tomar tal acción?
A. Ley de Derechos Civiles de 1991
B. Proteger acto
C. Ley de Derechos Civiles de 1964
D. Ley de depredadores sexuales
Ver respuesta
Respuesta correcta: D
Cuestionar #5
¿Cuál de las siguientes herramientas se usa para la huella? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Sam Spade
B. Traceroute
C. whois
D. Brutus
Ver respuesta
Respuesta correcta: ABC
Cuestionar #6
¿Cuál de los siguientes sistemas de archivos no se puede usar para instalar un sistema operativo en la unidad de disco duro? Cada respuesta correcta representa una solución completa. Elija dos.
A. Sistema de archivos de Windows NT (NTFS)
B. Sistema de archivos de alto rendimiento (HPFS)
C. Sistema de archivos estructurado con registro (LFS)
D. Sistema de archivos de disco compacto (CDF)
E. Novell Storage Services (NSS)
Ver respuesta
Respuesta correcta: CD
Cuestionar #7
¿En cuál de las siguientes pruebas de seguridad simula el equipo de pruebas de seguridad como empleado u otra persona con una conexión autorizada con la red de la organización?
A. Red remota
B. Red local
C. Red de acceso telefónico remoto
D. Equipo robado
Ver respuesta
Respuesta correcta: B
Cuestionar #8
¿Cuál de los siguientes es un conjunto de derechos exclusivos otorgados por un estado a un inventor o su cesionario por un período de tiempo fijo a cambio de la divulgación de una invención?
A. Swooping
B. Copyright
C. modelo de utilidad
D. patente
Ver respuesta
Respuesta correcta: D
Cuestionar #9
Trabaja como administrador de red para McNeel Inc. Desea cifrar la carpeta de mis documentos de cada usuario. Usted decide usar el sistema de archivos de cifrado (EFS). Planea escribir un script para el cifrado. ¿Cuál de las siguientes herramientas utilizará para cifrar carpetas especificadas?
A. Explorador de Windows
B. Efsinfo
C. cifrado
D. Syskey
Ver respuesta
Respuesta correcta: C
Cuestionar #10
El MBR de un disco duro es una colección de registros de arranque que contienen información de disco, como arquitectura de disco, tamaño del clúster, etc. El trabajo principal del MBR es localizar y ejecutar los archivos del sistema operativo necesarios que se requieren para ejecutar un disco duro. En el contexto del sistema operativo, MBR también se conoce como cargador de arranque. ¿Cuál de los siguientes virus puede infectar el MBR de un disco duro? Cada respuesta correcta representa una solución completa. Elija dos.
A. sigiloso
B. Sector de arranque
C. multipartito
D. Archivo
Ver respuesta
Respuesta correcta: BC
Cuestionar #11
¿Cuál de las siguientes colmenas de registro almacena información de configuración específica para un usuario en particular que actualmente se inicia sesión en la computadora?
A. HKEY_USERS
B. HKEY_CLASSES_ROOT
C. HKEY_CURRENT_USER
D. HKEY_LOCAL_MACHINE
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes sistemas de archivos contiene la configuración de hardware de una computadora Linux?
A. /var
B. /etc
C. /Proc
D. /Inicio
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Nathan trabaja como investigador forense de piratería informática para Secureenet Inc. Utiliza el software Visual Timeanalyzer para rastrear todo el uso de la computadora al iniciar sesión en una cuenta de usuarios individuales o proyectos específicos y compilar cuentas detalladas del tiempo dedicado a cada programa. ¿Cuál de las siguientes funciones no es realizada por Visual Timeanalyzer? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A.
B. Le da a los padres control sobre el uso de la computadora personal por parte de sus hijos
C. rastrea el tiempo de trabajo, las pausas, los proyectos, los costos, el software y el uso de Internet
D. registra teclas específicas y ejecuta capturas de pantalla como un proceso de fondo
Ver respuesta
Respuesta correcta: AD
Cuestionar #14
Trabaja como administrador de red para Blue Bell Inc. Desea instalar Windows XP Professional en su computadora, que ya me tiene a Windows ME instalado. Desea configurar su computadora para arrancar doble entre Windows Me y Windows XP Professional. Tienes un solo disco duro de 40 GB. ¿Cuál de los siguientes sistemas de archivos elegirá con doble inicio entre los dos sistemas operativos?
A. NTFS
B. Fat32
C. CDFS
D. grasa
Ver respuesta
Respuesta correcta: B
Cuestionar #15
¿Cuál de los siguientes es un programa de cracking de contraseña?
A. Netsphere
B. l0phtcrack
C. Netcat
D. Subsevenado
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: