NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GCFW Perguntas e respostas do exame, Exame de Analista de Firewall certificado GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 721.

Faça outros exames online

Pergunta #1
Cada resposta correta representa uma solução completa. Escolha dois.
A. Firewall
B. Console
C. Gateway
D. Modem
E. Sensor
Ver resposta
Resposta correta: BE
Pergunta #2
Qual dos seguintes tipos de sistemas de detecção de intrusões consiste em um agente em um host que identifica intrusões analisando chamadas de sistema, logs de aplicativos, modificações do sistema de arquivos (binários, arquivos de senha, bancos de dados de capacidade/ACL) e outras atividades e estado do host?
A. Hids
B. NIDS
C. APIDS
D. pids
Ver resposta
Resposta correta: A
Pergunta #3
Você trabalha como investigador forense. Qual das seguintes regras você seguirá enquanto trabalha em um caso? Cada resposta correta representa uma parte da solução. Escolha tudo o que se aplica.
A. Prepare uma cadeia de custódia e manuseie as evidências cuidadosamentE
B. Nunca exceda a base de conhecimento da investigação forensE
C. Examine a evidência original e nunca dependa das evidências duplicadas
D. Siga as regras de evidência e nunca temperem com as evidências
Ver resposta
Resposta correta: ABCD
Pergunta #4
Qual das seguintes afirmações sobre o utilitário Traceroute são verdadeiras? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A.
B. Ele usa pacotes de eco ICMP para exibir o nome de domínio totalmente qualificado (FQDN) e o endereço IP de cada gateway ao longo da rota para o host remoto
C. Ele registra o tempo necessário para uma ida e volta para cada pacote em cada roteador
D. É uma ferramenta on -line que executa ataques de código de shell polimórficos
Ver resposta
Resposta correta: BC
Pergunta #5
Qual das alternativas a seguir são as contramedidas contra um ataque de homem no meio? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Usando teclas secretas para autenticação
B. Usando a autenticação de infraestrutura de chave públicA
C. Usando verificação fora do canal
D. usando autenticação básicA
Ver resposta
Resposta correta: ABC
Pergunta #6
Um firewall de filtragem de pacotes inspeciona cada pacote que passa pela rede e aceita ou rejeita-o com base em regras definidas pelo usuário. Com base em qual das seguintes informações essas regras estão definidas para filtrar os pacotes? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Informações do protocolo da camada 4
B. dados reais no pacote
C. Interface do tráfego enviado ou recebido
D. Endereço da camada de origem e destino 3
Ver resposta
Resposta correta: ACD
Pergunta #7
Peter trabalha como representante técnico em um CSIRT da SecureEnet Inc. Sua equipe é chamada para investigar o computador de um funcionário, que é suspeito de roubo de dados classificados. O computador do suspeito é executado no sistema operacional do Windows. Peter quer coletar dados e evidências para análises posteriores. Ele sabe que, no sistema operacional do Windows, os dados são pesquisados em etapas predefinidas para análises adequadas e eficientes. Qual das alternativas a seguir é a ordem correta para pesquisar dados em um sistema baseado no Windows?
A. dados voláteis, folga de arquivos, registro, despejos de memória, sistema de arquivos, backup do estado do sistema, rastreios internos
B. Dados voláteis, folga de arquivos, traços da Internet, registro, despejos de memória, backup do estado do sistema, sistema de arquivos
C. dados voláteis, folga de arquivos, sistema de arquivos, registro, despejos de memória, backup do estado do sistema, rastreios internos
D. dados voláteis, folga de arquivos, registro, backup do estado do sistema, traços da Internet, sistema de arquivos, despejos de memória
Ver resposta
Resposta correta: C
Pergunta #8
Você trabalha como administrador de rede da Net Perfect Inc. A empresa possui uma rede TCP/IP. Você recebeu uma tarefa para configurar mecanismos de segurança para a rede da empresa. Você decidiu configurar um firewall de filtragem de pacotes. Qual das seguintes opções pode ser as razões que fizeram você escolher um firewall de filtragem de pacotes como mecanismo de segurança? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A.
B. Impede ataques da camada de aplicação
C. É fácil instalar firewalls de filtragem de pacotes em comparação com as outras soluções de segurança de redE
D. Combina facilmente a maioria dos campos nos pacotes da camada 3 e os cabeçalhos do segmento da camada 4 e, portanto, fornece muita flexibilidade na implementação de políticas de segurançA
Ver resposta
Resposta correta: ACD
Pergunta #9
Qual das seguintes atividades do programa de monitores e modifica atividades maliciosas em um sistema?
A. Porta dos fundos
B. NIDS
C. raio
D. Hids
Ver resposta
Resposta correta: D
Pergunta #10
Qual dos seguintes sistemas de detecção de intrusões (IDS) monitora o tráfego de rede e o compara com uma linha de base estabelecida?
A. baseado em rede
B. baseado em arquivo
C. baseado em assinatura
D. baseado em anomalia
Ver resposta
Resposta correta: D
Pergunta #11
Qual das seguintes mensagens de descoberta vizinha do ICMPV6 é enviada pelos hosts para solicitar um anúncio imediato do roteador, em vez de aguardar o próximo anúncio programado?
A. Anúncio do roteador
B. Anúncio do vizinho
C. Solicitação do roteador
D. Solicitação do vizinho
Ver resposta
Resposta correta: C
Pergunta #12
Qual das alternativas a seguir pode ser monitorada usando o sistema de detecção de intrusão de host (HIDS)? Cada resposta correta representa uma solução completa. Escolha dois.
A. desempenho do computador
B. Integridade do sistema de arquivos
C. Espaço de armazenamento em computadores
D. arquivos do sistema
Ver resposta
Resposta correta: BD
Pergunta #13
Adam trabalha como administrador de segurança da Umbrella Inc. Um projeto foi atribuído a ele para garantir o acesso à rede da empresa de todos os pontos de entrada possíveis. Ele segmentou a rede em várias sub -redes e instalou firewalls em toda a rede. Ele colocou regras muito rigorosas em todos os firewalls, bloqueando tudo dentro e fora, exceto as portas que devem ser usadas. Ele precisa ter o Port 80 Open, pois sua empresa hospeda um site que deve ser acessado na Internet. Adam ainda está wo
A. Bloco ICMP Tipo 13 Mensagens
B. Mensagens Block ICMP tipo 3
C. Bloqueie todo o tráfego de saída na porta 21
D. Bloqueie todo o tráfego de saída na porta 53
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes sistemas de detecção de intrusões (IDs) produz o alarme falso devido ao comportamento anormal dos usuários e da rede?
A. Sistema de detecção de intrusões baseado em hospedeiro (HIDS)
B. Sistema de detecção de intrusão de rede (NIDS)
C. Sistema de detecção de intrusões baseado em protocolo (PIDs)
D. Sistema de detecção de intrusões baseado em protocolo de aplicativo (APIDS)
Ver resposta
Resposta correta: A
Pergunta #15
Qual dos seguintes tipos de firewall funciona criando duas comunicações diferentes, uma entre o cliente e o firewall e a outra entre o firewall e o servidor final?
A. Firewall com estado
B. Firewall do filtro de pacotes
C. Endian Firewall
D. Firewall baseado em proxy
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: