NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GSLC Exame Perguntas e respostas, Certificação de liderança de segurança GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 741.

Faça outros exames online

Pergunta #1
Em uma organização, usuários não autorizados estão acessando recursos de rede por meio de conectores de parede de rede não utilizados. Qual das alternativas a seguir seria usada para interromper o acesso não autorizado?
A. Configure a segurança da portA
B. Configurar protocolo de árvore de abrangênciA
C. Configure a proteção do loop
D. Configure uma lista de acesso
Ver resposta
Resposta correta: A
Pergunta #2
Qual dos seguintes atos promulgados nos Estados Unidos permite que o FBI emita Cartas de Segurança Nacional (NSLS) aos provedores de serviços de Internet (ISPs), ordenando que eles divulgem registros sobre seus clientes?
A. Lei de Fraude e Abuso de Computador
B. Lei de Privacidade de Comunicações Eletrônicas de 1986
C. Lei de escutas telefônicas
D. Lei de Espionagem Econômica de 1996
Ver resposta
Resposta correta: B
Pergunta #3
Que tipo de ataque de rede usa a falsificação do Switch?
A. VLAN HOPPING
B. DHCP Snooping
C. inundação de ping
D. etiqueta dupla
Ver resposta
Resposta correta: A
Pergunta #4
Qual das seguintes atividades resulta em solicitações de mudança? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. Reparo de defeitos
B. Ações corretivas
C. ações preventivas
D. Inspeção
Ver resposta
Resposta correta: ABC
Pergunta #5
Qual das alternativas a seguir é um exemplo de dados pseudônimos?
A. Criptografando dados dos funcionários com uma chave privada antes de transmiti -los para processamento de folha de pagamento
B. Usando hashes salgados para proteger os dados da conta bancária do cliente em um banco de dados de back -end
C. Resultados da pesquisa coletados adicionados e exibidos no total em um site público
D. Análise de pesquisa com nomes removidos e substituídos por um identificador exclusivo para cada participante
Ver resposta
Resposta correta: D
Pergunta #6
A declaração abaixo é um exemplo de qual das seguintes opções? Para as linhas de produtos do mercado do consumidor, a exposição de nenhum fornecedor excederá 30%
A. Capacidade de risco
B. tolerância ao risco
C. Análise de risco
D. Perfil de risco
Ver resposta
Resposta correta: B
Pergunta #7
Uma organização deseja que um dispositivo de perímetro inspecione e transmita solicitações de email da Internet para o servidor de email interno. Qual das alternativas a seguir é usada para esse fim?
A. Proxy da Web
B. WAF
C. Proxy reverso
D. Nids
Ver resposta
Resposta correta: B
Pergunta #8
S/MIME fornece criptografia para qual das seguintes opções?
A. Email
B. VPN
C. Autenticação de rede
D. Aplicativos da Web
Ver resposta
Resposta correta: A
Pergunta #9
O que pode ser determinado a partir da captura de tela relacionada ao NIST SP800-53 abaixo?
A. Notificação anterior de logon (acesso) é necessária em todas as linhas de base
B. O gerenciamento de contas deve ser implementado antes das tentativas de logon sem sucesso
C. O bloqueio da sessão tem mais aprimoramentos de controle
D. O gerenciamento de contas deve ser implementado antes da separação de tarefas
Ver resposta
Resposta correta: D
Pergunta #10
Qual das alternativas a seguir é uma função recomendada do centro de comando do SOC?
A. Aprovação e atualização de políticas SOC
B. Recebendo solicitações de segurança internas e de terceiros
C. Gerenciando dispositivos de monitoramento de segurança de rede
D. realizando análise forense e engenharia reversa
Ver resposta
Resposta correta: C
Pergunta #11
Qual das seguintes opções é uma abordagem para restringir o acesso ao sistema a usuários autorizados?
A. RBAC
B. Mac
C. DAC
D. Mic
Ver resposta
Resposta correta: A
Pergunta #12
O PSPASSWD é uma ferramenta usada pelos administradores de rede para alterar uma senha de conta no sistema local ou remoto. Qual das alternativas a seguir são as sintaxes de comando usadas pela ferramenta PSPasswd? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. o
B. NewPassword
C. -u
D. nome de usuário
Ver resposta
Resposta correta: BCD
Pergunta #13
Em que estágio do modelo de maturidade da conscientização sobre segurança é o treinamento anual implementado pela primeira vez?
A. Sustentação a longo prazo e mudança cultural
B. Quadro de métricas
C. focado na conformidade
D. promovendo a consciência e a mudança comportamental
Ver resposta
Resposta correta: D
Pergunta #14
Qual das alternativas a seguir é um exemplo de métrica de conformidade para um programa de conscientização sobre segurança?
A.
B. Quantos funcionários relataram e -mails suspeitos após o treinamento de conscientização em comparação com antes do treinamento?
C. Quais requisitos regulatórios serão atendidos implantando um programa de conscientização em ampla organização?
D. Qual porcentagem de funcionários designados para um módulo de treinamento de conscientização concluíram o treinamento?
Ver resposta
Resposta correta: B
Pergunta #15
O uso de uma abordagem de extração de rede para registro requer qual dos seguintes?
A. Scripts para analisar vários formatos de log
B. sensores para capturar o tráfego espelhado
C. Alterações de configuração do serviço do sistema
D. Agentes remotos do sistema para coleção de logs
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: