NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GCIH Perguntas e respostas, manipulador de incidentes certificado pela GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 723.

Faça outros exames online

Pergunta #1
Qual dos seguintes tipos de ataques é o resultado de vulnerabilidades em um programa devido a más técnicas de programação?
A. ataque de evasão
B. Ataque de negação de serviço (DOS)
C. Ping of Death Attack
D. ataque de transbordamento de buffer
Ver resposta
Resposta correta: D
Pergunta #2
Preencha o espaço em branco com o termo apropriado. ______ é um subsistema UNIX gratuito que é executado no topo do Windows.
A. Steganografia
B. Engenharia Social
C. Ripping na web
D. falsificação por e -mail
Ver resposta
Resposta correta: C
Pergunta #3
Adam, um usuário iniciante em computadores, funciona principalmente em casa como profissional médico. Ele acabou de comprar um novo computador Pentium de núcleo duplo com mais de 3 GB de RAM. Após cerca de dois meses trabalhando em seu novo computador, ele percebe que ele não está funcionando tão rápido quanto costumava. Adam usa software antivírus, software anti-spyware e mantém o computador atualizado com os patches da Microsoft. Depois de mais um mês trabalhando no computador, Adam descobre que seu computador é ainda mais visivelmente lento. Ele também percebe
A. O computador está infectado com o rootkit de nível de grão furtivo
B. O computador está infectado com vírus furtivo
C. O computador está infectado com o vírus furtivo de Trojan
D. O computador está infectado com o verme de auto-replicação
Ver resposta
Resposta correta: A
Pergunta #4
John costumava trabalhar como administrador de rede da We-Secure Inc. Agora, ele renunciou à empresa por motivos pessoais. Ele quer enviar algumas informações secretas da empresa. Para fazer isso, ele pega um arquivo de imagem e simplesmente usa uma imagem de ferramenta Ocultar e incorporar o arquivo secreto em um arquivo de imagem da famosa atriz, Jennifer Lopez, e o envia para o seu ID de e -mail do Yahoo. Como ele está usando o arquivo de imagem para enviar os dados, o servidor de email de sua empresa não consegue filtrar esse e -mail. Qual dos seguintes
A. Y
B. Nessus
C. Whisker
D. Fragroute
Ver resposta
Resposta correta: A
Pergunta #5
Qual das alternativas a seguir é uma técnica de usar um modem para digitalizar automaticamente uma lista de números de telefone, geralmente discando todos os números em um código de área local para procurar computadores, sistemas de placa de aviso e máquinas de fax?
A. discagem demoníaca
B. Warkitting
C. Dirigção de guerra
D. Wardialing
Ver resposta
Resposta correta: D
Pergunta #6
O Mapeamento de Rede fornece uma equipe de teste de segurança um plano da organização. Qual das etapas a seguir não faz parte do mapeamento manual de rede?
A. Reunindo endereços IP privados e públicos
B. Coletando informações dos funcionários
C. Banner agarrando
D. realizando Neotracerouting
Ver resposta
Resposta correta: D
Pergunta #7
Em qual dos seguintes ataques do DOS um invasor envia um pacote ICMP maior que 65.536 bytes para o sistema de destino?
A. ping de morte
B. Jolt
C. fraggle
D. Teardrop
Ver resposta
Resposta correta: A
Pergunta #8
Adam instalou e configurou sua rede sem fio. Ele permitiu vários recursos de segurança, como alterar o SSID padrão, ativar a criptografia WPA e ativar a filtragem de Mac em seu roteador sem fio. Adam percebe que, quando ele usa sua conexão sem fio, a velocidade às vezes é de 16 Mbps e, às vezes, é apenas 8 Mbps ou menos. Adam se conecta ao roteador sem fio do utilitário de gerenciamento e descobre que uma máquina com um nome desconhecido está conectado através de sua conexão sem fio. Paul verifica a derrota
A. SPEOPE DE NAT
B. envenenamento por cache DNS
C. Mac Spoofing
D. Spoofing ARP
Ver resposta
Resposta correta: C
Pergunta #9
Qual dos seguintes tipos de ataques se destina apenas a tornar um recurso de computador indisponível para seus usuários?
A. Ataque de negação de serviço
B. REPAY ATTACE
C. Ataque em lágrima
D. ataque terrestre
Ver resposta
Resposta correta: A
Pergunta #10
A splicing de sessão é uma técnica de evasão IDS na qual um invasor fornece dados em vários pacotes de pequeno porte ao computador de destino. Portanto, torna -se muito difícil para um IDS detectar as assinaturas de ataques de tais ataques. Qual das seguintes ferramentas pode ser usada para executar ataques de emenda de sessão? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Anti-spoofing
B. Autenticação de usuários
C. anti-replay
D. Criptografia de pacote IP
Ver resposta
Resposta correta: BC
Pergunta #11
Qual dos seguintes tipos de ataque pode adivinhar uma senha de hash?
A. ataque de força bruta
B. Ataque de evasão
C. Ataque de negação de serviço
D. ataque de lágrima
Ver resposta
Resposta correta: A
Pergunta #12
Qual das seguintes afirmações é verdadeira sobre os invólucros do TCP? Cada resposta correta representa uma solução completa. (Escolha tudo o que se aplica.)
A. O Wrapper TCP fornece controle de acesso, falsificação de endereço do host, pesquisa de nome de usuário do cliente, etC
B. Quando um usuário usa um wrapper TCP, o daemon Inetd executa o programa Wrapper TCPD em vez de executar o programa do servidor diretamentE
C. Wrapper C
D. O Wrapper TCP protege um servidor Linux da falsificação de endereço IP
Ver resposta
Resposta correta: ABC
Pergunta #13
Adam trabalha como manipulador de incidentes da Umbrella Inc. Ele foi enviado à unidade da Califórnia para treinar os membros da equipe de resposta a incidentes. Como um projeto de demonstração, ele pediu aos membros da equipe de resposta a incidentes que executassem as seguintes ações :? Remova os fios do cabo de rede. ? Isolar o sistema em uma VLAN separada? Use um firewall ou listas de acesso para impedir a comunicação dentro ou fora do sistema. ? Altere as entradas do DNS para direcionar o tráfego para longe do sistema comprometido, qual das seguintes etapas do Incide
A. Identificação
B. contenção
C. erradicação
D. Recuperação
Ver resposta
Resposta correta: B
Pergunta #14
Os roupas dos EUA desejam toda a comunicação de dados criptografada entre o escritório corporativo e a localização remota. Eles querem alcançar os seguintes resultados: * Autenticação dos usuários * Anti-replay * Anti-Spoofing * Criptografia de pacotes IP Eles implementaram o IPSec usando cabeçalhos de autenticação (AHS). Quais resultados essa solução fornece? (Clique no botão de exibição na barra de ferramentas para ver o estudo de caso.) Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Rootkit de nível de kernel
B. Biblioteca rootkit
C. Rootkit de hipervisor
D. Rootkit de carregador de inicialização
Ver resposta
Resposta correta: AC

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: