¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GSNA, sistemas GIAC y auditor de red | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 742.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es una técnica de usar un módem para escanear automáticamente una lista de números de teléfono, generalmente marcando cada número en un código de área local para buscar computadoras, sistemas de tablero de anuncios y máquinas de fax?
A. Warkitting
B. Conducción de guerra
C. Wardialing
D. marcación de demonios
Ver respuesta
Respuesta correcta: C
Cuestionar #2
Sarah trabaja como desarrolladora web para XYZ Corp. Está creando un sitio web para su empresa. Sarah quiere un mayor control sobre la apariencia y la presentación de las páginas web. Ella quiere la capacidad de especificar con precisión los atributos de visualización y la aparición de elementos en las páginas web. ¿Cómo logrará esto?
A. Use el asistente de diseño de la base de datos
B. Haga dos plantillas, una para la página de índice y la otra para todas las demás páginas
C. Use la hoja de estilo en cascada (CSS)
D. Haga una plantilla y úsela para crear cada página weB
Ver respuesta
Respuesta correcta: C
Cuestionar #3
Trabaja como administrador de red para Blue Well Inc. La compañía tiene una red enrutada basada en TCP/IP. Se han configurado dos segmentos en la red como se muestra a continuación: Un día, el conmutador en la subred B falla. ¿Qué pasará?
A. La comunicación entre las dos subredes se verá afectadA
B. Toda la red colapsará
C. Las estaciones de trabajo en la subred A se quedarán fuera de línea
D. Las estaciones de trabajo en la subred B se quedarán fuera de líneA
Ver respuesta
Respuesta correcta: AD
Cuestionar #4
Usted trabaja como administrador de red para Perfect Solutions Inc. La compañía tiene una red basada en Linux. Eres un usuario root en el sistema operativo Red Hat. Desea vigilar el archivo de registro del sistema/VAR/ADM/Mensajes. ¿Cuál de los siguientes comandos debe usar para leer el archivo en tiempo real?
A. Tail -n 3/var/adm/mensajes
B. cola -f/var/adm/mensajes
C. CAT/VAR/ADM/Mensajes
D. cola/var/adm/mensajes
Ver respuesta
Respuesta correcta: B
Cuestionar #5
Mark funciona como diseñador web para XYZ Corp. La compañía tiene una red basada en Windows. Mark crea un documento HTML que proporciona el siguiente error sobre la ejecución: "HTML no es compatible con estas características del sistema de hipertexto". ¿Cuáles de las siguientes pueden ser las características del sistema de hipertexto que no son compatibles con HTML? (Elige tres)
A. Seguimiento de fuente
B. Enlace mecanografiado
C. hipervínculo
D. Enlace de grasa
Ver respuesta
Respuesta correcta: ABD
Cuestionar #6
¿Cuáles son las diferentes categorías de unidades del programa PL/SQL?
A. predeterminado
B. sin nombre
C. primario
D. nombrado
Ver respuesta
Respuesta correcta: BD
Cuestionar #7
John trabaja como un hacker ético por contrato. Recientemente obtuvo un proyecto para hacer una verificación de seguridad para www.we-ear-secure.com. Quiere descubrir el sistema operativo del servidor We-are-Secure en el paso de recopilación de información. ¿Cuál de los siguientes comandos usará para realizar la tarea? (Elige dos)
A. NC 208
B. NMAP -V -O www
C. NC -V -N 208
D. NMAP -V -O 208
Ver respuesta
Respuesta correcta: BD
Cuestionar #8
¿Cuál de los siguientes es el puerto predeterminado para el Protocolo de transferencia de hipertexto (HTTP)?
A. 20
B. 443
C. 80
D. 21
Ver respuesta
Respuesta correcta: C
Cuestionar #9
Trabaja como administrador de red para Nettech Inc. Su computadora tiene el sistema operativo Windows 2000 Server. Desea endurecer la seguridad del servidor. ¿Cuál de los siguientes cambios se requiere para lograr esto? (Elige dos)
A. Eliminar la cuenta del administrador
B. Deshabilite la cuenta de invitado
C. Cambie el nombre de la cuenta del administrador
D. habilitar la cuenta de invitado
Ver respuesta
Respuesta correcta: BC
Cuestionar #10
¿En cuál de los siguientes es el tamaño absoluto de los marcos expresados?
A. bits
B. Porcentaje
C. pulgadas
D. píxeles
Ver respuesta
Respuesta correcta: D
Cuestionar #11
¿Cuál de los siguientes es un tipo de monitoreo del sitio web que se realiza utilizando la emulación del navegador web o los navegadores web reales scriptados?
A. Análisis de ruta
B. Monitoreo pasivo
C. Tomografía de red
D. Monitoreo sintético
Ver respuesta
Respuesta correcta: D
Cuestionar #12
John trabaja como un hacker ético profesional. Se le ha asignado el proyecto de probar la seguridad de www.we-ear-secure.com. Quiere usar a Kismet como un rastreador inalámbrico para oler la red de seguridad. ¿Cuál de los siguientes tráfico basado en IEEE se puede oler con Kismet?
A. 802
B. 802
C. 802
D. 802
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #13
¿Qué significa CSS?
A. Hoja de estilo en cascada
B. Hoja de sistema codificada
C. Hoja de estilo cíclico
D. Sistema de estilo en cascada
Ver respuesta
Respuesta correcta: A
Cuestionar #14
Trabaja como administrador de red para XYZ Corp. La compañía tiene un entorno de red de Windows Server 2008. La red está configurada como una red de dominio único de un solo bosque único basada en Windows Active Directory. Ha instalado una computadora Windows Server 2008. Ha configurado la auditoría en este servidor. Las computadoras cliente de la empresa utilizan el sistema operativo Windows XP Professional. Desea auditar cada evento relacionado con un usuario que administra una cuenta en la base de datos de usuarios en la computadora donde el
A. Acceso a un objeto Active Directory
B. Cambiar de contraseña para una cuenta de usuario
C. Adición de una cuenta de usuario a un grupo
D. Creación de una cuenta de usuario
Ver respuesta
Respuesta correcta: BCD
Cuestionar #15
¿Cuál de los siguientes tipos de funciones de firewall en la capa de sesión del modelo OSI?
A. Firewall de filtrado de paquetes
B. Firewall a nivel de circuito
C. Firewall a nivel de interruptor
D. Firewall a nivel de aplicación
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: