¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Últimas preguntas del examen GIAC GSEC para una preparación eficaz del examen

La certificación GIAC Security Essentials (GSEC) valida el conocimiento de un profesional de la seguridad de la información más allá de la simple terminología y conceptos. Los titulares de la certificación GSEC están demostrando que están calificados para roles prácticos en sistemas de TI con respecto a tareas de seguridad. La preparación para el examen GSEC con las preguntas y las respuestas completas del examen de SPOTO, las preguntas de la prueba, los exámenes simulados, y los materiales del estudio puede aumentar perceptiblemente sus ocasiones de pasar con éxito. Sus recursos de examen de alta calidad cubren todos los temas cruciales a profundidad, equipándote con el conocimiento necesario para sobresalir en el examen de certificación. Con las preguntas de examen elaboradas por expertos de SPOTO, las pruebas de práctica realistas y los exhaustivos recursos de preparación para el examen, puedes obtener la confianza para abordar el examen GSEC real y validar tus habilidades y experiencia prácticas en seguridad.
Realizar otros exámenes en línea

Cuestionar #1
Usted trabaja como administrador de red para Net World Inc. La empresa tiene una red basada en Linux. Para realizar pruebas, ha configurado una tabla IP por defecto con varias reglas de filtrado. Desea reconfigurar la tabla. Para ello, decide eliminar las reglas de todas las cadenas de la tabla. ¿Cuál de los siguientes comandos utilizará?
A. IPTABLES -D
B. IPTABLES -A
C. IPTABLES -h
D. IPTABLES -F
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿Cuál de las siguientes líneas SIP INVITE indica al registrador remoto el teléfono VoIP que inició la llamada?
A. A través de
B. A
C. Desde el agente
D. User-Agent
Ver respuesta
Respuesta correcta: D
Cuestionar #3
¿Cuáles de las siguientes son ventajas de los sistemas de detección de intrusiones en red (NIDS)?
A. Análisis del tráfico cifrado
B. Proporcionar información sobre el tráfico de red
C. Detección de problemas de funcionamiento de la red
D. Proporcionar registros del tráfico de red que puedan utilizarse como parte de otras medidas de seguridad
E. Económico de gestionar
F. B, C y D
G. A, C y E
H. B, D y E
I. A, B y C
Ver respuesta
Respuesta correcta: C
Cuestionar #4
¿Qué demuestra la siguiente secuencia de paquetes?
A. telnet
B. cliente
C. cliente
D. telnet
Ver respuesta
Respuesta correcta: C
Cuestionar #5
Está revisando un archivo de captura de paquetes de su sistema de detección de intrusiones en la red. En el flujo de paquetes, se encuentra con una larga serie de comandos "no operation" (NOP). Además de los comandos NOP, parece haber una carga maliciosa. De las siguientes, ¿cuál es la medida preventiva más adecuada para este tipo de ataque?
A. Límites en el número de inicios de sesión fallidos
B. Comprobación de los límites de las entradas del programa
C. Controles contra los ataques a la hora de comprobación o de utilización
D. Restricciones en los permisos de archivos
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuáles de los siguientes son ejemplos de políticas específicas por temas que todas las organizaciones deberían abordar?
A. Guías de filtrado del perímetro, tiempos de descanso para los empleados, limpieza del escritorio y procedimientos de copia de seguridad
B. Puntos de acceso inalámbrico fraudulentos, auditoría, tiempo de descanso para los empleados y estructura organizativA
C. Registros de auditoría, acceso físico, declaraciones de misión y protocolos de red utilizados
D. Requisitos de copia de seguridad, supervisión de empleados, acceso físico y uso aceptable
Ver respuesta
Respuesta correcta: D
Cuestionar #7
La carpeta D:ArchivosMarketing tiene los siguientes permisos NTFS: Administradores: Control total Marketing: Cambiar y Usuarios autenticados: LecturaSe ha compartido en el servidor como "MARKETING", con los siguientes permisos de uso compartido: Permisos de uso compartido de control total para el grupo Marketing¿Cuál de los siguientes permisos efectivos se aplica si un usuario del grupo Ventas accede a la carpeta compartida \\FILESERVER\MARKETING?
A. Sin acceso
B. Control total
C. Leer
D. Cambiar
Ver respuesta
Respuesta correcta: C
Cuestionar #8
Usted es un Analista de Detección de Intrusos y el sistema le ha alertado de un Evento de Interés (EOI) que parece ser actividad generada por un gusano. Usted investiga y descubre que el tráfico de red era normal. ¿Cómo se clasificaría este tipo de alerta?
A. Falso positivo
B. Verdadero negativo
C. Verdadero positivo
D. Falso negativo
Ver respuesta
Respuesta correcta: A
Cuestionar #9
Cuando se inicia Net Stumbler, ¿a cuál de las siguientes direcciones envía tramas inalámbricas?
A. Dirección de difusión
B. Dirección de pasarela por defecto
C. Dirección de subred
D. Dirección de red
Ver respuesta
Respuesta correcta: A
Cuestionar #10
¿Qué significa la asignación de una extensión de nombre de archivo IIS?
A. Los archivos con las extensiones asignadas no pueden ser interpretados por el servidor web
B. El archivo y todos los datos de la petición del navegador se entregan al intérprete mapeado
C. Los archivos con las extensiones asignadas son interpretados por CMD
D. Los archivos con las extensiones mapeadas son interpretados por el navegador web
Ver respuesta
Respuesta correcta: B
Cuestionar #11
El anterior administrador de sistemas de su empresa solía depender en gran medida de las listas de correo electrónico, como las listas de proveedores y Bug Traq, para obtener información sobre actualizaciones y parches. Aunque se trata de un medio útil para obtener datos, su lectura requiere tiempo y esfuerzo. En un esfuerzo por acelerar las cosas, decides cambiar a actualizaciones y parches completamente automatizados. Configuras tus sistemas para parchear automáticamente tus servidores de producción usando un cron job y un comando apt-get upgrade. De las siguientes razones, ¿cuál
A. El comando apt-get upgrade no funciona con el comando cron por incompatibilidad
B. Confiar en las listas de correo electrónico de proveedores y terceros permite realizar actualizaciones por correo electrónico, lo que agiliza aún más la aplicación de parches
C. La aplicación automatizada de parches en servidores de producción sin pruebas previas puede dar lugar a comportamientos o fallos inesperados
D. El comando apt-get upgrade es incorrecto, necesita ejecutar el comando apt-get update
Ver respuesta
Respuesta correcta: D
Cuestionar #12
¿Cuál de las siguientes alturas de valla sólo disuade a los intrusos ocasionales?
A. 8 pies
B. 2 a 2,5 pies
C. 6 a 7 pies
D. 3 a 4 pies
Ver respuesta
Respuesta correcta: D
Cuestionar #13
¿Qué haría el siguiente comando IP tables? IP tables -I INPUT -s 99.23.45.1/32 -j DROP
A. Descarta todos los paquetes de la dirección de origen
B. Introducir todos los empaquetadores en la dirección de origen
C. Registrar todos los paquetes hacia o desde la dirección especificada
D. Drop todos los paquetes a la direccion especificada
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de las siguientes sería una razón válida para utilizar un grupo de trabajo de Windows?
A. Menor coste inicial
B. Simplicidad del inicio de sesión único
C. Control centralizado
D. Permisos y derechos coherentes
Ver respuesta
Respuesta correcta: D
Cuestionar #15
John trabaja como administrador de red para Perfect Solutions Inc. La empresa tiene una red basada en Linux. John trabaja como usuario root en el sistema operativo Linux. Quiere cambiar la fecha y hora de modificación del archivo private.txt a 11 Nov 2009 02:59:58 am. Cada respuesta correcta representa una solución completa. Elija todas las que correspondan.
A. rm private
B. touch -d "11 Nov 2009 02:59:58 am" private
C. touch private
D. touch -t 200911110259
Ver respuesta
Respuesta correcta: BD

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: