NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GPEN Exame Perguntas e respostas, Certificação do Testador de Penetração GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 737.

Faça outros exames online

Pergunta #1
Analise a saída de comando abaixo. Que informações o testador pode inferir diretamente das informações mostradas? [GIAC-GPEN-8.0/GIAC-GPEN-4_2.PNG]
A. Nomes de usuário para o domínio tesrdomain
B. A indexação do diretório é permitida no servidor da web
C. versões vulneráveis do software Adobe em uso
D. Convenção de nomenclatura para documentos públicos
Ver resposta
Resposta correta: D
Pergunta #2
Qual dos seguintes recursos de segurança sem fio fornece o melhor mecanismo de segurança sem fio?
A. WPA com chave pré -compartilhada
B. WPA
C. WEP
D. WPA com autenticação 802
Ver resposta
Resposta correta: D
Pergunta #3
Você está testando um sistema Windows remotamente por meio de um shell RAW NetCat. Você deseja alterar rapidamente os diretórios para onde reside o sistema operacional do Windows, qual comando você poderia usar?
A. CD Systemroot
B. CD-
C. CD /Systemroot /
D. CD %Systemroot %
Ver resposta
Resposta correta: B
Pergunta #4
Você trabalha como administrador de rede da McNeil Inc. A empresa possui uma rede florestal única baseada em domínio único baseado no Windows Active Directory. O nível funcional do Forest é o Windows Server 2003. A gerência da empresa decidiu fornecer laptops aos membros da equipe de vendas. Esses laptops estão equipados com leitores de cartão inteligente. Os laptops serão configurados como clientes de rede sem fio. Você deve realizar as seguintes tarefas: a comunicação de rede sem fio deve ser protegida. O uso do laptop
A. Esprolho
B. Dirigção de guerra
C. Sniffing
D. Banner pegando
Ver resposta
Resposta correta: B
Pergunta #5
Qual o metasploitvncinject Stager permitirá que as comunicações do VNC do atacante a um porto de escuta da escolha do atacante na máquina da vítima?
A. vncinject/finD
B. vncinject/reversE
C. vncinject/reverse-http
D. vncinject /binD
Ver resposta
Resposta correta: B
Pergunta #6
Enquanto digitaliza um sistema remoto que está executando um servidor da Web com uma varredura UDP e monitorando a verificação com um sniffer, você percebe que o destino está respondendo com a porta ICMP inacessível apenas uma vez um segundo qual sistema operacional está o destino provavelmente em execução?
A. Linux
B. Windows
C. OpenBSD
D. Mac OS X
Ver resposta
Resposta correta: A
Pergunta #7
Qual das alternativas a seguir descreve a direção dos desafios emitidos ao estabelecer uma conexão sem fio (IEEE 802.11)?
A. de mão única, o cliente desafia o ponto de acesso
B. de ida, o ponto de acesso desafia o cliente
C. Não ocorrem desafios (ou conexão sem fio
D. bidirecional, tanto o cliente quanto o ponto de acesso se desafiam
Ver resposta
Resposta correta: D
Pergunta #8
Qual é o impacto nas mesas de arco-íris pré-calculadas de adicionar vários sais a um conjunto de senhas?
A. Os sais aumentam o tempo para quebrar a senha original, aumentando o número de table que deve ser calculado
B. Os sais dobram o tamanho total de um banco de dados de tabela de arco -íris
C. Os sais podem ser revertidos ou removidos da codificação rapidamente para produzir cascas sem sal
D. Os sais têm pouco efeito porque podem ser calculados rapidamente com aplicações como Ophcrack
Ver resposta
Resposta correta: B
Pergunta #9
Você trabalha como um hacker ético profissional. Você recebe um projeto para realizar testes Blackhat em www.we-are-secure.com. Você visita o Escritório do We-e-Secure.com como um mecânico de ar condicionado. Você afirma que alguém do escritório ligou para você dizendo que há alguma falha no ar-condicionado da sala de servidores. Após algumas consultas/argumentos, o administrador de segurança permite reparar o ar-condicionado da sala de servidores. Quando você entra na sala, você descobriu que o servidor é baseado em Linux. Você pr
A. Colocando senha do BIOS
B. Criptografando partições de disco
C. Usando discos rígidos protegidos por senha
D. Definindo apenas o acesso ao nível raiz para dados confidenciais
Ver resposta
Resposta correta: BC
Pergunta #10
Se o bit de privacidade estiver definido no cabeçalho 802.11, o que indica?
A. Claking SSID está sendo usado
B. Alguma forma de criptografia está em uso
C. wap está sendo usado
D. Alguma forma de pEAP está sendo usadA
Ver resposta
Resposta correta: C
Pergunta #11
Qual das alternativas a seguir é possível em algumas vulnerabilidades de injeção de SQL em certos tipos de bancos de dados que afetam o sistema operacional do servidor subjacente?
A. Recuperação da estrutura do banco de dados
B. Execução do comando Shell
C. manipulação de dados
D. recursos de consulta de dados
Ver resposta
Resposta correta: A
Pergunta #12
Aproximadamente quantos pacotes geralmente são necessários para realizar um ataque de FMS bem -sucedido nowep?
A. 250
B. 20
C. 10
D. L (com um IV fraco)
Ver resposta
Resposta correta: B
Pergunta #13
Que comando reformará corretamente o Unix PasswordCopy e o ShadowCopy Tiles para entrada para João o Estripador?
A. /Un Shadow Passwd Copy ShadowCopy> JohnFile
B. /Passwdcopy Shadowcopy não -assado> JohnFile
C. /Nouvamento de ShadowCopy Passwdcopy> John Arquivo
D. /Passwdcopy Shadowcopy de D
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: