¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GCFW, examen de analista de firewall certificado por GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 721.

Realizar otros exámenes en línea

Cuestionar #1
Cada respuesta correcta representa una solución completa. Elija dos.
A. Firewall
B. Consola
C. puerta de entrada
D. módem
E. sensor
Ver respuesta
Respuesta correcta: BE
Cuestionar #2
¿Cuál de los siguientes tipos de sistemas de detección de intrusos consiste en un agente en un host que identifica las intrusiones al analizar las llamadas del sistema, los registros de aplicaciones, las modificaciones del sistema de archivos (binarios, archivos de contraseña, bases de datos de capacidad/ACL) y otras actividades y estados del host?
A. Hids
B. Nids
C. APIDS
D. pids
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Trabajas como investigador forense. ¿Cuál de las siguientes reglas seguirá mientras trabaja en un caso? Cada respuesta correcta representa una parte de la solución. Elija todo lo que se aplique.
A. Prepare una cadena de custodia y maneje la evidencia cuidadosamentE
B. Nunca exceda la base de conocimiento de la investigación forensE
C. Examine la evidencia original y nunca confíe en la evidencia duplicadA
D. Siga las reglas de la evidencia y nunca templue con la evidenciA
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #4
¿Cuáles de las siguientes afirmaciones sobre la utilidad Traceroute son verdaderas? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Genera una exploit de desbordamiento del búfer al transformar un código de shell de ataque para que el nuevo código de shell de ataque no pueda ser reconocido por ningún sistema de detección de intrusos
B. Utiliza paquetes ICMP Echo para mostrar el nombre de dominio totalmente calificado (FQDN) y la dirección IP de cada puerta de enlace a lo largo de la ruta al host remoto
C. registra el tiempo que lleva un viaje de ida y vuelta para cada paquete en cada enrutador
D. Es una herramienta en línea que realiza ataques de código de concha polimórficA
Ver respuesta
Respuesta correcta: BC
Cuestionar #5
¿Cuáles de las siguientes son las contramedidas contra un ataque de hombre en el medio? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Uso de claves secretas para la autenticación
B. Uso de la autenticación de infraestructura de clave públicA
C. Uso de la verificación fuera del canal
D. Uso de la autenticación básicA
Ver respuesta
Respuesta correcta: ABC
Cuestionar #6
Un cortafuegos de filtrado de paquetes inspecciona cada paquete que pasa a través de la red y lo acepta o lo rechaza en función de las reglas definidas por el usuario. ¿Según cuáles de la siguiente información se establecen estas reglas para filtrar los paquetes? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Información del protocolo de la capa 4
B. Datos reales en el paquete
C. Interfaz del tráfico enviado o recibido
D. Dirección de la capa 3 de origen y de destino
Ver respuesta
Respuesta correcta: ACD
Cuestionar #7
Peter trabaja como representante técnico en un CSIRT para Secureenet Inc. Se llama a su equipo para investigar la computadora de un empleado, sospechoso de robo de datos clasificado. La computadora del sospechoso se ejecuta en el sistema operativo Windows. Peter quiere recopilar datos y evidencias para un análisis posterior. Él sabe que en el sistema operativo Windows, los datos se buscan en pasos predefinidos para un análisis adecuado y eficiente. ¿Cuál de los siguientes es el orden correcto para buscar datos en un sistema basado en Windows?
A. Datos volátiles, holgura de archivos, registro, volcados de memoria, sistema de archivos, copia de seguridad del estado del sistema, trazas
B. Datos volátiles, holgura de archivos, trazas de Internet, registro, volcados de memoria, copia de seguridad del estado del sistema, sistema de archivos
C. Datos volátiles, holgura de archivos, sistema de archivos, registro, volcados de memoria, copia de seguridad del estado del sistema, trazas internos
D. datos volátiles, holgura de archivos, registro, copia de seguridad del estado del sistema, trazas de Internet, sistema de archivos, volcados de memoria
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Usted trabaja como administrador de red para Net Perfect Inc. La compañía tiene una red TCP/IP. Se le ha asignado una tarea para configurar mecanismos de seguridad para la red de la empresa. Has decidido configurar un firewall de filtrado de paquetes. ¿Cuáles de las siguientes opciones pueden ser las razones que le hicieron elegir un firewall de filtrado de paquetes como mecanismo de seguridad? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A.
B. Previene los ataques de la capa de aplicación
C. Es fácil instalar los firewalls de filtrado de paquetes en comparación con las otras soluciones de seguridad de reD
D. coincide fácilmente con la mayoría de los campos en los paquetes de la capa 3 y los encabezados de segmento de la capa 4 y, por lo tanto, proporciona mucha flexibilidad en la implementación de políticas de seguridaD
Ver respuesta
Respuesta correcta: ACD
Cuestionar #9
¿Cuál de las siguientes actividades del programa monitores y modifica actividades maliciosas en un sistema?
A. puerta trasera
B. Nids
C. radio
D. Hids
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) monitorea el tráfico de la red y lo compara con una línea de base establecida?
A. basado en la red
B. basado en archivos
C. basado en la firma
D. basado en anomalías
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes mensajes de descubrimiento de vecinos ICMPV6 es enviado por los anfitriones para solicitar un anuncio de enrutador inmediato, en lugar de esperar el próximo anuncio programado?
A. Anuncio del enrutador
B. Anuncio de vecinos
C. Solicitación del enrutador
D. Solicitación del vecino
Ver respuesta
Respuesta correcta: C
Cuestionar #12
¿Cuál de los siguientes se puede monitorear utilizando el Sistema de detección de intrusos del host (HID)? Cada respuesta correcta representa una solución completa. Elija dos.
A. Rendimiento de la computadora
B. Integridad del sistema de archivos
C. Espacio de almacenamiento en las computadoras
D. Archivos del sistema
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
Adam trabaja como administrador de seguridad para Umbrella Inc. Se le ha asignado un proyecto para asegurar el acceso a la red de la compañía desde todos los puntos de entrada posibles. Segmentó la red en varias subredes e instaló firewalls en toda la red. Ha colocado reglas muy estrictas en todos los firewalls, bloqueando todo dentro y fuera, excepto los puertos que deben usarse. Necesita tener el puerto 80 abierto ya que su empresa organiza un sitio web al que se debe acceder desde Internet. Adam todavía es wo
A. Bloquear mensajes Tipo 13 de ICMP
B. Bloquear mensajes de tipo 3 ICMP
C. Bloquear todo el tráfico saliente en el puerto 21
D. Bloquear todo el tráfico saliente en el puerto 53
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes sistemas de detección de intrusos (IDS) produce la falsa alarma debido al comportamiento anormal de los usuarios y la red?
A. Sistema de detección de intrusos basado en host (HIDS)
B. Sistema de detección de intrusos de red (NIDS)
C. Sistema de detección de intrusos basado en protocolo (PIDS)
D. Sistema de detección de intrusos basado en protocolo de aplicación (APIDS)
Ver respuesta
Respuesta correcta: A
Cuestionar #15
¿Cuál de los siguientes tipos de funciones de firewall creando dos comunicaciones diferentes, una entre el cliente y el firewall, y el otro entre el firewall y el servidor final?
A. Firewall con estado
B. Firewall de filtro de paquetes
C. Endian Firewall
D. Firewall basado en el poder
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: