¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GSEC, examen de esencial de seguridad GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 740.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de los siguientes es un protocolo basado en UDP?
A. LDAP
B. Telnet
C. IMAP
D. SNMP
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes características de Windows 7 permite a un administrador revisar pasivamente el software instalado y configurar políticas para evitar que se ejecute software desactualizado o inseguro?
A. Acceso directo
B. Políticas de restricción de software
C. Locker de aplicaciones
D. Control de cuenta de usuario
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Al considerar el filtrado de ingreso, ¿por qué se deben eliminar todos los paquetes entrantes si contienen una dirección de origen desde el espacio de direcciones de red protegida?
A. Los paquetes probablemente estén dañados
B. Los paquetes pueden haber sido enrutados accidentalmente a Internet
C. Los paquetes pueden ser falsificados deliberadamente por un atacantE
D. Los paquetes son un signo de exceso de fragmentación
E. A y B
F. B y C
G. B y D
H. A y D
Ver respuesta
Respuesta correcta: B
Cuestionar #4
¿Cuáles de las siguientes afirmaciones sobre iPsec son verdaderas? Cada respuesta correcta representa una solución completa. Elija dos.
A. Utiliza el Protocolo de Internet (IP) para la integridad de los datos
B. Utiliza el encabezado de autenticación (AH) para la integridad de los datos
C. Utiliza el protocolo de autenticación de contraseña (PAP) para la autenticación del usuario
D. Utiliza la carga útil de seguridad de encapsulación (ESP) para la confidencialidad de los datos
Ver respuesta
Respuesta correcta: BD
Cuestionar #5
¿Cuál de las cuatro transformaciones básicas en el algoritmo AES implica el movimiento circular hacia la izquierda de los datos de estado?
A. Subbytes
B. Mixcolumns
C. Addroundkey
D. filas de cambio
Ver respuesta
Respuesta correcta: D
Cuestionar #6
Un empleado que intenta usar los informes de su portal inalámbrico que recibe el error que se muestra a continuación. ¿Qué escenario está ocurriendo? [GIAC-GSEC-7.0/GIAC-GSEC-5_2.PNG]
A. Un ataque de denegación de servicio está evitando una respuesta del portal
B. Otro punto de acceso es desautentar a los clientes legítimos
C. Los datos cifrados se están interceptando y descifrados
D. Otro punto de acceso está intentando interceptar los datos
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de los siguientes servicios resuelve el nombre de host en la dirección IP?
A. navegador de computadora
B. DHCP
C. DNS
D. gana
Ver respuesta
Respuesta correcta: C
Cuestionar #8
¿Qué archivo de Linux enumera cada proceso que comienza en el momento de la arranque?
A. inetd
B. Netsrv
C. initd
D. inittab
Ver respuesta
Respuesta correcta: D
Cuestionar #9
¿El TTL se puede encontrar en qué encabezado del protocolo?
A. Se encuentra en el byte 8 del encabezado DNS
B. Se encuentra en el byte 8 del encabezado ICMP
C. Se encuentra en el byte 8 del encabezado TCP
D. Se encuentra en el byte 8 del encabezado IP
Ver respuesta
Respuesta correcta: D
Cuestionar #10
En un dominio de Active Directory, ¿cuál es el método preferido para mantener las computadoras host parcheadas?
A. Entregue actualizaciones a través de un proxy de almacenamiento web para una instalación más rápida
B. Descargue las hotfijos diariamente y los paquetes de servicio mensualmente, para cada sistema operativo
C. Configurar la actualización de Microsoft para ejecutarse automáticamente en cada host
D. Entregue actualizaciones desde un servidor local a través de los servicios de actualización de Windows Server
Ver respuesta
Respuesta correcta: D
Cuestionar #11
Usted trabaja como administrador de red para Net World Inc. La compañía tiene una red basada en Linux. Desea montar una compartir SMBFS de una estación de trabajo de Linux. ¿Cuál de los siguientes comandos puede usar para realizar la tarea? Cada respuesta correcta representa una solución completa. Elija dos.
A. SMBmount
B. Monte SMB
C. SMBFSmount
D. Mount -T SMBFS
Ver respuesta
Respuesta correcta: AD
Cuestionar #12
¿Cuántos bytes se necesitan para representar el valor hexadecimal oxfedcba?
A. 12
B. 2
C. 3
D. 6
Ver respuesta
Respuesta correcta: C
Cuestionar #13
¿Qué requisito debe recordar un administrador al utilizar la configuración y el análisis de seguridad (SCA) para aplicar plantillas de seguridad a los sistemas de Windows?
A. La aplicación de plantilla requiere derechos de administrador de dominio
B. Se deben recibir plantillas de un controlador de dominio
C. La aplicación de plantilla debe hacerse de forma remota
D. La aplicación de plantilla no se puede revertir automáticamente
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes procesos se conoce como desinfección?
A. Evaluar el riesgo involucrado en descartar información particular
B. Verificar la identidad de una persona, host de red o proceso del sistemA
C. Destruyendo físicamente los medios y la información almacenada en él
D. Eliminar el contenido de los medios para que sea difícil de restaurar
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Una organización monitorea los discos duros de las computadoras de sus empleados de vez en cuando. ¿A qué política se refiere esto?
A. Política de privacidad
B. Política de respaldo
C. Política de contraseña de usuario
D. Política de seguridad de red
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: