NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GSEC GSEC GSEC Perguntas e respostas, Exame GIAC Security Essentials | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 740.

Faça outros exames online

Pergunta #1
Qual das alternativas a seguir é um protocolo baseado em UDP?
A. LDAP
B. Telnet
C. IMAP
D. SNMP
Ver resposta
Resposta correta: D
Pergunta #2
Qual dos seguintes recursos do Windows 7 permite que um administrador revise passivamente o software instalado e configure políticas para impedir que o software desatualizado ou inseguro seja executado?
A. Acesso direto
B. Políticas de restrição de software
C. App Locker
D. Controle de conta de usuário
Ver resposta
Resposta correta: C
Pergunta #3
Ao considerar a filtragem de entrada, por que todos os pacotes de entrada devem ser descartados se eles conter um endereço de origem dentro do espaço de endereço de rede protegido?
A.
B. Os pacotes podem ter sido acidentalmente roteados para a Internet
C. Os pacotes podem ser deliberadamente falsificados por um atacantE
D. Os pacotes são um sinal de excesso de fragmentação
E. A e B
F. B e C
G. B e D
H. A e D
Ver resposta
Resposta correta: B
Pergunta #4
Qual das seguintes afirmações sobre o iPsec são verdadeiras? Cada resposta correta representa uma solução completa. Escolha dois.
A. Ele usa o Internet Protocol (IP) para integridade dos dados
B. Ele usa cabeçalho de autenticação (AH) para integridade dos dados
C. Ele usa o protocolo de autenticação de senha (PAP) para autenticação do usuário
D. Utiliza a carga útil de segurança encapsuladora (ESP) para confidencialidade dos dados
Ver resposta
Resposta correta: BD
Pergunta #5
Qual das quatro transformações básicas no algoritmo AES envolve o movimento circular esquerdo dos dados do estado?
A. Subbytes
B. MixColumns
C. AddRoundkey
D. Shift linhas
Ver resposta
Resposta correta: D
Pergunta #6
Um funcionário tentando usar seus relatórios de portal sem fio recebendo o erro mostrado abaixo. Qual cenário está ocorrendo? [GIAC-GSEC-7.0/GIAC-GSEC-5_2.PNG]
A. Um ataque de negação de serviço está impedindo uma resposta do portal
B. Outro ponto de acesso é desatenticar clientes legítimos
C. Os dados criptografados estão sendo interceptados e descriptografados
D. Outro ponto de acesso está tentando interceptar os dados
Ver resposta
Resposta correta: D
Pergunta #7
Qual dos seguintes serviços resolve o nome do host no endereço IP?
A. navegador de computador
B. DHCP
C. DNS
D. vitórias
Ver resposta
Resposta correta: C
Pergunta #8
Qual arquivo Linux lista todos os processos que começam na hora da inicialização?
A. Inetd
B. Netsrv
C. Initd
D. Inittab
Ver resposta
Resposta correta: D
Pergunta #9
O TTL pode ser encontrado em qual protocolo o cabeçalho?
A. É encontrado no byte 8 do cabeçalho DNS
B. É encontrado no byte 8 do cabeçalho do ICMP
C. É encontrado no byte 8 do cabeçalho do TCP
D. É encontrado no byte 8 do cabeçalho IP
Ver resposta
Resposta correta: D
Pergunta #10
Em um domínio do Active Directory, qual é o método preferido de manter os computadores host corrigidos?
A. Faça atualizações através de um proxy de cache na web para uma instalação mais rápida
B. Faça o download do hotfixes diariamente e os pacotes de serviços mensalmente, para cada sistema operacional
C. Configure a atualização da Microsoft para ser executado automaticamente em cada host
D. Entregue atualizações de um servidor local através do Windows Server Atualize Services
Ver resposta
Resposta correta: D
Pergunta #11
Você trabalha como administrador de rede da Net World Inc. A empresa possui uma rede baseada em Linux. Você deseja montar um compartilhamento de SMBFs em uma estação de trabalho do Linux. Qual dos seguintes comandos você pode usar para realizar a tarefa? Cada resposta correta representa uma solução completa. Escolha dois.
A. SMBMOUNT
B. Mount SMB
C. smbfsmount
D. Mount -t SMBFs
Ver resposta
Resposta correta: AD
Pergunta #12
Quantos bytes são necessários para representar o valor hexadecimal oxfedcba?
A. 12
B. 2
C. 3
D. 6
Ver resposta
Resposta correta: C
Pergunta #13
Que requisito um administrador deve lembrar ao utilizar a configuração e análise de segurança (SCA) para aplicar modelos de segurança aos sistemas Windows?
A. A aplicação de modelo requer direitos de administrador de domínio
B. modelos devem ser recebidos de um controlador de domínio
C. A aplicação de modelo deve ser feita remotamente
D. A aplicação de modelo não pode ser revertida automaticamente
Ver resposta
Resposta correta: A
Pergunta #14
Qual dos seguintes processos é conhecido como higienização?
A. Avaliando o risco envolvido no descarte de informações específicas
B. Verificando a identidade de uma pessoa, host de rede ou processo do sistemA
C. Destruindo fisicamente a mídia e as informações armazenadas nelA
D. removendo o conteúdo da mídia para que seja difícil restaurar
Ver resposta
Resposta correta: D
Pergunta #15
Uma organização monitora os discos rígidos dos computadores de seus funcionários de tempos em tempos. A qual política isso pertence?
A. Política de privacidade
B. Política de backup
C. Política de senha de usuário
D. Política de segurança de rede
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: