¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GPEN, Certificación del probador de penetración GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 737.

Realizar otros exámenes en línea

Cuestionar #1
Analice la salida del comando a continuación. ¿Qué información puede inferir el probador directamente de la información que se muestra? [GIAC-GPEN-8.0/GIAC-GPEN-4_2.PNG]
A. nombres de usuario para el dominio tesrdomain
B. La indexación de directorio está permitida en el servidor web
C. Versiones vulnerables del software Adobe en uso
D. Convención de nombres para documentos públicos
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes características de seguridad inalámbrica proporciona el mejor mecanismo de seguridad inalámbrica?
A. WPA con clave previa compartida
B. WPA
C. WEP
D. WPA con autenticación 802
Ver respuesta
Respuesta correcta: D
Cuestionar #3
Usted está probando un sistema de Windows de forma remota a través de un shell NetCat sin procesar. Desea cambiar rápidamente los directorios a donde reside el sistema operativo de Windows, ¿qué comando podría usar?
A. CD Systemroot
B. CD-
C. CD /Systemroot /
D. CD %Systemroot %
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Usted trabaja como administrador de la red para McNeil Inc. La compañía tiene una red de bosque único de dominio único basado en Windows Active Directory. El nivel funcional del bosque es Windows Server 2003. La administración de la compañía ha decidido proporcionar computadoras portátiles a los miembros del equipo de ventas. Estas computadoras portátiles están equipadas con lectores de tarjetas inteligentes. Las computadoras portátiles se configurarán como clientes de red inalámbrica. Debe realizar las siguientes tareas: la comunicación de red inalámbrica debe estar asegurada. El uso de la computadora portátil
A. ESCROPED
B. Conducción de guerra
C. olfateo
D. Banner agarrando
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Qué stager de MetaSploitVNCinject permitirá las comunicaciones de VNC del atacante a un puerto de escucha de la elección del atacante en la máquina víctima?
A. vncinject/finD
B. vncinject/reversE
C. vncinject/reverse-http
D. vncinject /binD
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Mientras escanea un sistema remoto que ejecuta un servidor web con un escaneo UDP y monitorea el escaneo con un rastreador, observa que el objetivo está respondiendo con el puerto ICMP inalámbrico solo una vez un segundo que el sistema operativo es probable que se ejecute el objetivo.
A. Linux
B. Windows
C. OpenBSD
D. Mac OS X
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de los siguientes describe la dirección de los desafíos emitidos al establecer una conexión inalámbrica (IEEE 802.11)?
A. Unidireccional, el cliente desafía el punto de acceso
B. Unidireccional, el punto de acceso desafía al cliente
C. No se producen desafíos (o conexión inalámbrica
D. bidireccional, tanto el cliente como el punto de acceso se desafían entre sí
Ver respuesta
Respuesta correcta: D
Cuestionar #8
¿Cuál es el impacto en las tablas de arco iris precalculadas para agregar múltiples sales a un conjunto de contraseñas?
A.
B. Las sales duplican el tamaño total de una base de datos de tabla de arco iris
C. Las sales se pueden revertir o eliminar de la codificación rápidamente para producir cajas sin sal
D. Las sales tienen poco efecto porque se pueden calcular sobre la marcha con aplicaciones como Ophcrack
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Trabajas como un hacker ético profesional. Se le asigna un proyecto para realizar pruebas Blackhat en www.we-ear-secure.com. Usted visita la oficina de We-ar-Secure.com como mecánico de aire acondicionado. Usted afirma que alguien de la oficina lo llamó diciendo que hay alguna falla en el aire acondicionado de la sala de servidores. Después de algunas consultas/argumentos, el administrador de seguridad le permite reparar el aire acondicionado de la sala de servidores. Cuando entras en la habitación, descubriste que el servidor está basado en Linux. Tú PR
A. Coloque la contraseña de BIOS
B. Particiones de disco en cifrado
C. Uso de discos duros protegidos con contraseña
D. Configuración solo del acceso a nivel de raíz para datos confidenciales
Ver respuesta
Respuesta correcta: BC
Cuestionar #10
Si el bit de privacidad se establece en el encabezado 802.11, ¿qué indica?
A. Se está utilizando el encubrimiento SSID
B. Se usa alguna forma de cifrado
C. WAP se está utilizando
D. Se está utilizando alguna forma de PEAP
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes opciones es posible en algunas vulnerabilidades de inyección de SQL en ciertos tipos de bases de datos que afecta el sistema operativo del servidor subyacente?
A. Recuperación de la estructura de la base de datos
B. Ejecución de comando de shell
C. Manipulación de datos
D. Capacidades de consulta de datos
Ver respuesta
Respuesta correcta: A
Cuestionar #12
¿Aproximadamente cuántos paquetes generalmente se requieren para realizar un ataque exitoso de FMS en Wep?
A. 250
B. 20,000
C. 10
D. L (con un IV débil)
Ver respuesta
Respuesta correcta: B
Cuestionar #13
¿Qué comando reformateará correctamente los mosaicos UNIX PasswordCopy y ShadowCopy para la entrada a John the Ripper?
A. /Un shadow passwd copia shadowcopy> Johnfile
B. /Unshadow PasswdCopy ShadowCopy> Johnfile
C. /Unshadow ShadowCopy PassWDCopy> John
D. /Unshadow PasswdCopy ShadowCopy> Johnfile
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: