¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GSLC, Certificación de liderazgo de seguridad GIAC | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 741.

Realizar otros exámenes en línea

Cuestionar #1
En una organización, los usuarios no autorizados han estado accediendo a los recursos de la red a través de gatos de pared de red no utilizados. ¿Cuál de los siguientes se usaría para detener el acceso no autorizado?
A. Configurar la seguridad del puerto
B. Configurar el protocolo de árbol de expansión
C. Configurar la protección de buclE
D. Configurar una lista de acceso
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes actos promulgados en Estados Unidos permite al FBI emitir cartas de seguridad nacional (NSLS) a los proveedores de servicios de Internet (ISP) que les ordenan que revelen registros sobre sus clientes?
A. Ley de fraude y abuso informático
B. Ley de privacidad de comunicaciones electrónicas de 1986
C. acto de escuchas telefónicas
D. Ley de espionaje económico de 1996
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Qué tipo de ataque de red utiliza la falsificación de Switch?
A. Vlan saltando
B. DHCP Snooping
C. inundaciones de ping
D. etiquetado doble
Ver respuesta
Respuesta correcta: A
Cuestionar #4
¿Cuál de las siguientes actividades dan como resultado solicitudes de cambio? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Reparación de defectos
B. Acciones correctivas
C. Acciones preventivas
D. Inspección
Ver respuesta
Respuesta correcta: ABC
Cuestionar #5
¿Cuál de los siguientes es un ejemplo de datos seudónimos?
A. Cifrar datos de empleados con una clave privada antes de transmitirlo para el procesamiento de la nómina
B. Uso de hashes salados para proteger los datos de la cuenta bancaria de los clientes en una base de datos de back -end
C. Resultados de la encuesta recopilados agregados y mostrados en total en un sitio web público
D. Análisis de investigación con nombres eliminados y reemplazados con un identificador único para cada participante
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿La siguiente declaración es un ejemplo de cuál de los siguientes? Para las líneas de productos del mercado de consumo, ninguna exposición de proveedor único excederá el 30%
A. Capacidad de riesgo
B. Tolerancia al riesgo
C. Análisis de riesgos
D. Perfil de riesgo
Ver respuesta
Respuesta correcta: B
Cuestionar #7
Una organización quiere que un dispositivo perimetral inspeccione y transmita solicitudes de correo electrónico desde Internet al servidor de correo electrónico interno. ¿Cuál de los siguientes se usa para este propósito?
A. proxy web
B. Waf
C. proxy inversa
D. nids
Ver respuesta
Respuesta correcta: B
Cuestionar #8
S/MIME proporciona cifrado para ¿cuál de los siguientes?
A. Correo electrónico
B. VPN
C. Autenticación de red
D. Aplicaciones web
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Qué se puede determinar a partir de la captura de pantalla relacionada con NIST SP800-53 a continuación?
A. Se requiere una notificación de inicio de sesión anterior (acceso) en todas las líneas de base
B. La administración de cuentas debe implementarse antes de los intentos de inicio de sesión sin éxito
C. El bloqueo de la sesión tiene la mayoría de las mejoras de control
D. La gestión de cuentas debe implementarse antes de la separación de los deberes
Ver respuesta
Respuesta correcta: D
Cuestionar #10
¿Cuál de las siguientes es una función recomendada del centro de comando del SOC?
A. Aprobar y actualizar las políticas de SOC
B. recibir solicitudes de seguridad internas y de terceros
C. Administración de dispositivos de monitoreo de seguridad de red
D. Realización de análisis forense e ingeniería inversa
Ver respuesta
Respuesta correcta: C
Cuestionar #11
¿Cuál de las siguientes opciones es un enfoque para restringir el acceso del sistema a los usuarios autorizados?
A. RBAC
B. Mac
C. DAC
D. micrófono
Ver respuesta
Respuesta correcta: A
Cuestionar #12
PSPASSWD es una herramienta utilizada por los administradores de red para cambiar una contraseña de cuenta en el sistema local o remoto. ¿Cuáles de las siguientes son las sintaxis de comando utilizadas por la herramienta PSPASSWD? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. n
B. NewPassword
C. -U
D. Nombre de usuario
Ver respuesta
Respuesta correcta: BCD
Cuestionar #13
¿En qué etapa del modelo de vencimiento de conciencia de seguridad se implementa la capacitación anual por primera vez?
A. Sostenimiento a largo plazo y cambio cultural
B. Marco de métricas
C. centrado en el cumplimiento
D. promover la conciencia y el cambio de comportamiento
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de los siguientes es un ejemplo de una métrica de cumplimiento para un programa de concientización sobre seguridad?
A. ¿Hubo una disminución en la gravedad de los incidentes después de que se inició el programa de concientización?
B. ¿Cuántos empleados informaron correos electrónicos sospechosos después de la capacitación de conciencia en comparación con la capacitación antes de la capacitación?
C. ¿Qué requisitos regulatorios se abordarán implementando un programa de concientización de organización con toda la organización?
D. ¿Qué porcentaje de empleados asignados a un módulo de capacitación de concientización han completado la capacitación?
Ver respuesta
Respuesta correcta: B
Cuestionar #15
El uso de un enfoque de extracción de red para registrar cuál de los siguientes
A. Scripts para analizar múltiples formatos de registro
B. sensores para capturar el tráfico reflejado
C. Cambios de configuración del servicio del sistema
D. Agentes remotos del sistema para la recopilación de registros
Ver respuesta
Respuesta correcta: A

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: