¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen GIAC GCIH para una preparación eficaz del examen

La certificación GIAC Certified Incident Handler (GCIH) valida la capacidad de un profesional para detectar, responder y resolver incidentes de seguridad informática utilizando una amplia gama de habilidades esenciales de seguridad. Los poseedores de la certificación GCIH tienen los conocimientos necesarios para gestionar incidentes de seguridad mediante la comprensión de técnicas, vectores y herramientas de ataque comunes, así como para defenderse y responder a dichos ataques cuando se producen. Prepararse para el examen GCIH con las preguntas y respuestas de examen, preguntas de prueba y exámenes de prueba de SPOTO puede aumentar significativamente sus probabilidades de aprobar con éxito. Sus materiales de estudio y recursos integrales para la preparación del examen cubren todos los temas clave, proporcionándote la base necesaria para aprobar el examen de certificación. Con las preguntas de examen de alta calidad de SPOTO y las rigurosas pruebas de práctica, podrás enfrentarte con confianza al verdadero examen GCIH.
Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes fases del proceso de gestión de incidentes se encarga de definir las normas, colaborar con el personal humano, crear un plan de respaldo y probar los planes para una empresa?
A. Fase de preparación
B. Fase de erradicación
C. Fase de identificación
D. Fase de recuperación
E. Fase de contención
Ver respuesta
Respuesta correcta: A
Cuestionar #2
¿Cuál de los siguientes es un gusano informático que provocó una denegación de servicio en algunos hosts de Internet y ralentizó drásticamente el tráfico general de Internet?
A. Klez
B. Código rojo
C. SQL Slammer
D. Bestia
Ver respuesta
Respuesta correcta: C
Cuestionar #3
¿Cuál de las siguientes opciones toma el control de una sesión entre un servidor y un cliente que utiliza TELNET, FTP o cualquier otra utilidad TCP/IP no cifrada?
A. Ataque de diccionario
B. Secuestro de sesión
C. Caballo de Troya
D. Ingeniería social
Ver respuesta
Respuesta correcta: B
Cuestionar #4
Usted trabaja como Ingeniero de Sistemas para Cyber World Inc. Su empresa tiene un único dominio de Active Directory. Todos los servidores del dominio ejecutan Windows Server 2008. El rol de servidor Microsoft Hyper-V se ha instalado en uno de los servidores, uC1. uC1 aloja doce máquinas virtuales. Se le ha asignado la tarea de configurar la opción Apagar para uC1, de modo que cada máquina virtual se apague antes de que se apague el servidor Hyper-V principal. ¿Cuál de las siguientes acciones debe realizar para llevar a cabo la tarea?
A. Active la opción Apagar el Sistema Operativo Huésped en las Propiedades de Acción de Parada Automática en cada máquina virtual
B. Apagar manualmente cada uno de los sistemas operativos invitados antes de que se apague el servidor
C. Cree un archivo por lotes para apagar el sistema operativo invitado antes de que se apague el servidor
D. Crear un script de logon para apagar el sistema operativo huesped antes de que el servidor se apague
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Adam trabaja como jefe de ventas para Umbrella Inc. Quiere descargar software de Internet. Como el software procede de un sitio de su zona de no confianza, Adán quiere asegurarse de que el software descargado no ha sido troyanizado. ¿Cuál de las siguientes opciones indicaría el mejor curso de acción para Adam?
A. Compare el tamaño del archivo del programa con el que figura en el sitio web
B. Comparar la versión del software con la publicada en el soporte de distribución
C. Comparar la firma de virus del fichero con la publicada en la distribución
D. Comparar la firma MD5 del archivo con la publicada en el medio de distribución
Ver respuesta
Respuesta correcta: D
Cuestionar #6
¿Cuál de las siguientes herramientas puede utilizarse para detectar la esteganografía?
A. Dskprobe
B. Blindside
C. ImageHide
D. Nieve
Ver respuesta
Respuesta correcta: A
Cuestionar #7
¿Cuál de las siguientes funciones puede utilizar para mitigar un ataque de inyección de comandos? Cada respuesta correcta representa una parte de la solución. (Elija todas las que correspondan)
A. escapeshellarg()
B. escapeshellcmd()
C. htmlentities()
D. strip_tags()
Ver respuesta
Respuesta correcta: AB
Cuestionar #8
María trabaja como hacker ética profesional. Se le asigna un proyecto para probar la seguridad de www.we-are-secure.com. Quiere probar un ataque DoS en el servidorWe-are-secure. Descubre que el cortafuegos del servidor bloquea los mensajes ICMP, pero no comprueba los paquetes UDP. Por lo tanto, envía una gran cantidad de tráfico de petición de eco UDP a las direcciones IP de difusión. Estas peticiones UDP tienen una dirección de origen falsa del servidor We-are-secure. ¿Cuál de los siguientes ataques DoS está utilizando María?
A. Ataque de inundación ping
B. Ataque Fraggle DoS
C. Ataque lágrima
D. Ataque DoS pitufo
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Adam trabaja como programador jefe para Umbrella Inc. Se le ha asignado un proyecto para escribir un programa corto que recoja las entradas de los usuarios para una aplicación web. Quiere mantener su programa limpio y simple. Decide utilizar printf(str) cuando lo ideal hubiera sido utilizar printf("%s", str). ¿A qué ataque expondrá su programa la aplicación Web?
A. Ataque de cadena de formato
B. Ataque Cross Site Scripting
C. Ataque de inyección SQL
D. Ataque de secuencia
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Cuál de los siguientes ataques para descifrar contraseñas se basa en una tabla hash precalculada para recuperar contraseñas en texto plano?
A. Ataque arco iris
B. Ataque de fuerza bruta
C. Ataque de diccionario
D. Ataque híbrido
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Usted trabaja como administrador de red para InformSec Inc. Descubre que el puerto TCP número 23476 está abierto en su servidor. Sospecha que puede haber un troyano llamado Donald Dick instalado en su servidor. Ahora quiere verificar si Donald Dick está instalado o no. Para ello, quiere conocer el proceso que se ejecuta en el puerto 23476, así como el id del proceso, el nombre del proceso y la ruta del proceso en su servidor. ¿Cuál de las siguientes aplicaciones utilizará con mayor probabilidad para realizar la tarea?
A. Tripwire
B. SubSeven
C. Netstat
D. Fport
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿En cuál de los siguientes métodos de escaneo los sistemas operativos Windows envían sólo paquetes RST independientemente de si el puerto está abierto o cerrado?
A. TCP FIN
B. Rebote FTP
C. NAVIDAD
D. TCP SYN
Ver respuesta
Respuesta correcta: A
Cuestionar #13
¿Cuál de las siguientes opciones está diseñada para proteger a los resolvers (clientes) de Internet de los datos DNS falsificados creados por el envenenamiento de la caché DNS?
A. Resolución Stub
B. BINDER
C. DNS de horizonte dividido
D. Extensión del sistema de nombres de dominio (DNSSEC)
Ver respuesta
Respuesta correcta: D
Cuestionar #14
¿Cuál de las siguientes herramientas se utiliza para descargar las páginas Web de un sitio Web en el sistema local?
A. wget
B. jplag
C. Nessus
D. Ettercap
Ver respuesta
Respuesta correcta: A
Cuestionar #15
Muchas organizaciones crean mapas de red de su sistema de red para visualizar la red y comprender la relación entre los dispositivos finales y la capa de transporte que proporciona los servicios.¿Cuáles de las siguientes son las técnicas utilizadas para el mapeo de red por las grandes organizaciones? Cada respuesta correcta representa una solución completa. (Elija tres.)
A. Elaboración de paquetes
B. Análisis de rutas
C. Enfoques basados en SNMP
D. Sondeo activo
Ver respuesta
Respuesta correcta: BCD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: