¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GCIA, analista de intrusos certificados por GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 722.

Realizar otros exámenes en línea

Cuestionar #1
Para Secureenet Inc. se llama a su equipo para investigar la computadora de un empleado, sospechoso de robo de datos clasificado. La computadora del sospechoso se ejecuta en el sistema operativo Windows. Peter quiere recopilar datos y evidencias para un análisis posterior. Él sabe que en el sistema operativo Windows, los datos se buscan en pasos predefinidos para un análisis adecuado y eficiente. ¿Cuál de los siguientes es el orden correcto para buscar datos en un sistema basado en Windows?
A. Datos volátiles, holgura de archivos, registro, volcados de memoria, sistema de archivos, copia de seguridad del estado del sistema, trazas
B. Datos volátiles, holgura de archivos, sistema de archivos, registro, volcados de memoria, copia de seguridad del estado del sistema, trazas internos t
C. Datos volátiles, holgura de archivos, trazas de Internet, registro, volcados de memoria, copia de seguridad del estado del sistema, sistema de archivos
D. datos volátiles, holgura de archivos, registro, copia de seguridad del estado del sistema, trazas de Internet, sistema de archivos, volcados de memoria
Ver respuesta
Respuesta correcta: B
Cuestionar #2
Usted es el administrador de la red para una gran red corporativa. Desea monitorear todo el tráfico de la red en su red local para actividades sospechosas y recibir una notificación cuando un posible ataque está en proceso. ¿Cuál de las siguientes acciones tomarás para esto?
A. Habilitar el registro verboso en el firewall
B. Instale un IDS basado en red
C. Instale un firewall DMZ
D. Instale un ID basado en host
Ver respuesta
Respuesta correcta: B
Cuestionar #3
John, un usuario web novato, hace una nueva cuenta de correo electrónico y mantiene su contraseña como "Apple", su fruta favorita. ¿La contraseña de John es vulnerable a cuál de los siguientes ataques de agrietamiento de contraseña? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Ataque del diccionario
B. Ataque híbrido
C. Ataque de la fuerza bruta
D. Ataque basado en reglas
Ver respuesta
Respuesta correcta: ABC
Cuestionar #4
________ es una herramienta de línea de comandos que puede verificar el registro de DNS de un controlador de dominio.
A. Netsh
B. dcdiag
C. DNSCMD
D. nbtstat
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Usted trabaja como administrador de red para Techperfect Inc. La compañía tiene una configuración de intranet corporativa. Un enrutador está configurado en su red para conectar hosts externos a Internetworking. Para la seguridad, desea evitar que los anfitriones externos se hagan ping a los anfitriones en Internetwork. ¿Cuál de los siguientes pasos tomará para realizar la tarea?
A. Bloquee el protocolo TCP a través de ACL
B. Bloquear el protocolo UDP a través de ACL
C. Bloquee el protocolo IPv6 a través de ACL
D. Bloquee el protocolo ICMP a través de ACL
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de los siguientes servidores proxy también se conoce como proxies transparentes o proxies forzados?
A. Servidor de proxy de túneles
B. servidor proxy inverso
C. servidor proxy anónimo
D. Interceptioning Proxy Server
Ver respuesta
Respuesta correcta: D
Cuestionar #7
Sasha quiere agregar una entrada a su base de datos DNS para su servidor de correo. ¿Cuál de los siguientes tipos de registros de recursos usará ella para lograr esto?
A. aname
B. SOA
C. MX
D. Cname
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Andrew trabaja como administrador del sistema para Netperfect Inc. Todas las computadoras clientes en la red se ejecutan en Mac OS X. El gerente de ventas de la compañía se queja de que su MacBook no puede arrancar. Andrew quiere verificar el proceso de arranque. Sospecha que un error persiste en el gestor de arranque de Mac OS X. ¿Cuál de los siguientes es el cargador de arranque predeterminado en Mac OS X que debe usar para resolver el problema?
A. lilo
B. Bootx
C. cargador NT
D. comida
Ver respuesta
Respuesta correcta: B
Cuestionar #9
son verdaderos? Cada respuesta correcta representa una solución completa. Elija dos.
A. Puede detectar eventos dispersos por la reD
B. Puede manejar el tráfico encriptado y no cifrado por igual
C. No puede detectar eventos dispersos por la reD
D. Es una técnica que permite que varias computadoras compartan una o más direcciones IP
Ver respuesta
Respuesta correcta: BC
Cuestionar #10
Nathan trabaja como un hacker ético profesional. Quiere ver todos los puertos TCP/IP y UDP de su computadora. Nathan usa el comando NetStat para este propósito, pero aún no puede asignar puertos abiertos al proceso de ejecución con PID, nombre del proceso y ruta. ¿Cuál de los siguientes comandos usará Nathan para realizar la tarea?
A. PSList
B. Ping
C. psloggedon
D. FPORT
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Ryan, un hacker malicioso, envía un código de explotación de secuencias de comandos entre sitios (XSS) al sitio web del foro de Internet para la discusión en línea. Cuando un usuario visita la página web infectada, el código se ejecuta automáticamente y Ryan puede realizar fácilmente actos como secuestro de cuentas, robo de historial, etc.
A. Modelo de objeto de documento (DOM)
B. No persistente
C. saxo
D. persistente
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál es la forma más fácil de verificar que la resolución de nombres funcione correctamente en una red TCP/IP?
A. Use el comando tracert con el parámetro /pingnamE
B. Verifique las estadísticas de IP en el servidor de archivos
C. Ping el host de origen con el nombre de su computadorA
D. Ping el host de origen con su dirección IP
Ver respuesta
Respuesta correcta: C
Cuestionar #13
Trabaja como administrador de red para Tech Perfect Inc. Su empresa tiene una red con sede en Windows 2000. Desea verificar la conectividad de un host en la red. ¿Cuál de las siguientes utilidades usarás?
A. ping
B. Telnet
C. Tracert
D. Netstat
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Victor trabaja como administrador de la red para DataSeCu Inc. Utiliza una zona desmilitarizada de doble firewall (DMZ) para aislar el resto de la red de las porciones que están disponibles para Internet. ¿Cuál de las siguientes amenazas de seguridad puede ocurrir si se realizan ataques de protocolo DMZ? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. El atacante puede realizar un ataque de día cero entregando una carga útil maliciosa que no es parte de los sistemas de detección/prevención de intrusos que protegen la reD
B. El atacante puede obtener acceso al servidor web en un DMZ y explotar la base de datos
C. El atacante que logra romper la primera defensa del firewall puede acceder a la red interna sin romper el segundo firewall si es diferentE
D. El atacante puede explotar cualquier protocolo utilizado para entrar en la red interna o la intranet de la comandé
Ver respuesta
Respuesta correcta: ABD
Cuestionar #15
¿Cuál de los siguientes se conoce como digest de mensajes?
A. función hash
B. Algoritmo de hash
C. araña
D. Código de autenticación de mensajes
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: