¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GCIH, controlador de incidentes certificado GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 723.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes tipos de ataques es el resultado de vulnerabilidades en un programa debido a técnicas de programación deficientes?
A. Ataque de evasión
B. Ataque de denegación de servicio (DOS)
C. Ping del ataque de la muerte
D. Ataque de desbordamiento del búfer
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Complete el espacio en blanco con el término apropiado. ______ es un subsistema UNIX gratuito que se ejecuta en la parte superior de Windows.
A. esteganografía
B. Ingeniería social
C. Reting web
D. suplantación de correo electrónico
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Adam, un usuario de computadora novato, trabaja principalmente desde casa como profesional médico. Acaba de comprar una nueva computadora Pentium de doble núcleo con más de 3 GB de RAM. Después de unos dos meses de trabajar en su nueva computadora, se da cuenta de que no se está ejecutando tan rápido como solía hacerlo. Adam utiliza el software antivirus, el software anti-spyware, y mantiene la computadora actualizada con los parches de Microsoft. Después de otro mes de trabajar en la computadora, Adam descubre que su computadora es aún más notablemente lenta. El también nota
A. La computadora está infectada con la raíz de nivel de núcleo sigiloso
B. La computadora está infectada con el virus sigiloso
C. La computadora está infectada con el virus de los troyanos sigilosos
D. La computadora está infectada con el gusano de auto-replicación
Ver respuesta
Respuesta correcta: A
Cuestionar #4
John solía trabajar como administrador de la red para We-Are-Secure Inc. Ahora ha renunciado a la compañía por razones personales. Quiere enviar información secreta de la empresa. Para hacerlo, toma un archivo de imagen y simplemente usa una herramienta de imagen de imagen e incrusta el archivo secreto dentro de un archivo de imagen de la famosa actriz, Jennifer López, y lo envía a su ID de correo de Yahoo. Dado que está utilizando el archivo de imagen para enviar los datos, el servidor de correo de su empresa no puede filtrar este correo. Cual de los siguientes
A. Y
B. Nessus
C. bigote
D. Fragureute
Ver respuesta
Respuesta correcta: A
Cuestionar #5
¿Cuál de las siguientes es una técnica de usar un módem para escanear automáticamente una lista de números de teléfono, generalmente marcando cada número en un código de área local para buscar computadoras, sistemas de tablero de anuncios y máquinas de fax?
A. Marcado de demonio
B. Warkitting
C. Conducción de guerra
D. Wardialing
Ver respuesta
Respuesta correcta: D
Cuestionar #6
El mapeo de red proporciona a un equipo de pruebas de seguridad un plan de la organización. ¿Cuál de los siguientes pasos no es parte del mapeo de red manual?
A. Recopilación de direcciones IP privadas y públicas
B. recopilar información de empleados
C. Banner agarrando
D. Realización de neotracerouting
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿En cuál de los siguientes ataques de DOS envía un atacante un paquete ICMP mayor de 65,536 bytes al sistema objetivo?
A. Ping de la muerte
B. sacudida
C. Fraggle
D. lágrima
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Adam ha instalado y configurado su red inalámbrica. Ha habilitado numerosas características de seguridad, como cambiar el SSID predeterminado, habilitar el cifrado WPA y habilitar el filtrado de Mac en su enrutador inalámbrico. Adam se da cuenta de que cuando usa su conexión inalámbrica, la velocidad a veces es de 16 Mbps y, a veces, es solo 8 Mbps o menos. Adam se conecta al enrutador inalámbrico de la utilidad de gestión y descubre que una máquina con un nombre desconocido está conectado a través de su conexión inalámbrica. Paul revisa la derrota
A. suplantación de Nat
B. Entrenamiento por caché del DNS
C. suplantación de Mac
D. suplantación de ARP
Ver respuesta
Respuesta correcta: C
Cuestionar #9
¿Cuál de los siguientes tipos de ataques solo tiene la intención de hacer que un recurso informático no esté disponible para sus usuarios?
A. Ataque de denegación de servicio
B. Ataque de reproducción
C. Ataque de lágrima
D. Ataque terrestre
Ver respuesta
Respuesta correcta: A
Cuestionar #10
El empalme de sesión es una técnica de evasión de IDS en la que un atacante entrega datos en múltiples paquetes de pequeño tamaño a la computadora de destino. Por lo tanto, se vuelve muy difícil para un IDS detectar las firmas de ataque de tales ataques. ¿Cuál de las siguientes herramientas se puede usar para realizar ataques de empalme de sesión? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Anti-spoofing
B. Autenticación de usuarios
C. Anti-reconstrucción
D. Cifrado de paquetes IP
Ver respuesta
Respuesta correcta: BC
Cuestionar #11
¿Cuál de los siguientes tipos de ataque puede adivinar una contraseña hash?
A. Ataque de la fuerza bruta
B. Ataque de evasión
C. Ataque de denegación de servicio
D. Ataque de lágrima
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Cuáles de las siguientes afirmaciones son verdaderas sobre los envoltorios TCP? Cada respuesta correcta representa una solución completa. (Elija todo lo que se aplique).
A. El envoltorio TCP proporciona control de acceso, suplantación de la dirección del host, las búsquedas del nombre de usuario del cliente, etC
B. Cuando un usuario usa un envoltorio TCP, el Daemon Inetd ejecuta el programa de envoltura TCPD en lugar de ejecutar el programa del servidor directamentE
C. El envoltorio TCP permite que las direcciones IP, nombres y/o respuestas de consulta de identificación de host o subred se utilicen como tokens para filtrar para fines de control de acceso
D. Wrapper TCP protege un servidor Linux de la falsificación de la dirección IP
Ver respuesta
Respuesta correcta: ABC
Cuestionar #13
Adam trabaja como manejador de incidentes para Umbrella Inc. Ha sido enviado a la unidad de California para capacitar a los miembros del equipo de respuesta a incidentes. Como proyecto de demostración, les pidió a los miembros del equipo de respuesta a incidentes que realizaran las siguientes acciones :? Retire los cables del cable de red. ? Aislar el sistema en una VLAN separada? Use un firewall o listas de acceso para evitar la comunicación dentro o fuera del sistema. ? Cambiar las entradas DNS para dirigir el tráfico lejos del sistema comprometido cuáles de los siguientes pasos del incide
A. Identificación
B. contención
C. Erradicación
D. Recuperación
Ver respuesta
Respuesta correcta: B
Cuestionar #14
US Garments quiere toda la comunicación de datos encriptados entre la oficina corporativa y la ubicación remota. Quieren lograr los siguientes resultados: * Autenticación de los usuarios * anti-reemplazo * anti-desglose * cifrado de paquetes IP implementaron IPSEC utilizando encabezados de autenticación (AHS). ¿Qué resultados proporciona esta solución? (Haga clic en el botón Anexo en la barra de herramientas para ver el estudio de caso). Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Nivel de núcleo rootkit
B. RootKit de la biblioteca
C. Hypervisor rootkit
D. Rootkit de cargador de arranque
Ver respuesta
Respuesta correcta: AC

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: