不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

GIAC GCIA考試問題和答案,GIAC認證的入侵分析師| SPOTO

Spoto的最新考試題庫 & 考古題在主頁上,通過100%的通過率! Spoto提供正宗的思科CCNA,CCNP研究材料,CCIE實驗室解決方案,PMP,CISA,CISM,AWS和PALO ALTO考試庫。我們的全面研究材料與最新的考試目標非常一致。憑藉可靠的記錄,我們已經使全球成千上萬的候選人在首次嘗試時通過了IT認證。在過去的20多年中,Spoto成功地將眾多IT專業人員置於《財富》 500強公司中。

參加其他線上考試

問題 #1
對於Secureenet Inc.,他的團隊被要求調查員工的計算機,該僱員被懷疑是針對機密數據盜用的。 Suscect的計算機在Windows操作系統上運行。彼得想收集數據和證據以進行進一步分析。他知道,在Windows操作系統中,以預定義的步驟搜索數據以進行適當有效的分析。以下哪項是在基於Windows的系統上搜索數據的正確順序?
A. 發性數據,文件休息,註冊表,內存轉儲,文件系統,系統狀態備份,Interne T痕跡
B. 動數據,文件休息,文件系統,註冊表,內存轉儲,系統狀態備份,Interne T痕跡
C. 動數據,文件休息,Internet軌跡,註冊表,內存轉儲,系統狀態備份,文件系統
D. 動數據,文件休息,註冊表,系統狀態備份,Internet軌跡,文件系統,內存轉儲
查看答案
正確答案: B
問題 #2
您是大型公司網絡的網絡管理員。您想監視本地網絡上的所有網絡流量以進行可疑活動,並在可能發生攻擊時收到通知。您將採取以下哪項操作?
A. 防火牆上啟用詳細登錄
B. 裝基於網絡的ID
C. 裝DMZ防火牆
D. 裝基於主機的ID
查看答案
正確答案: B
問題 #3
新手網絡用戶約翰(John)創建了一個新的電子郵件帳戶,並將密碼保留為他最喜歡的水果“蘋果”。 John的密碼很容易受到以下密碼破解攻擊的攻擊?每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. 典攻擊
B. 合攻擊
C. 力攻擊
D. 於規則的攻擊
查看答案
正確答案: ABC
問題 #4
________是一個命令行工具,可以檢查域控制器的DNS註冊。
A. Netsh
B. dcdiag
C. DNSCMD
D. NBTSTAT
查看答案
正確答案: B
問題 #5
您是TechPerfect Inc.的網絡管理員。該公司擁有公司Intranet設置。在網絡上配置了路由器,以將外部主機連接到InternetWorking。為了安全性,您要防止外部主機在互聯網上的主機上ping ping。您將採取以下哪些步驟來完成任務?
A. 過ACL阻止TCP協議。
B. 過ACL阻止UDP協議。
C. 過ACL阻止IPv6協議。
D. 過ACL阻止ICMP協議。
查看答案
正確答案: D
問題 #6
以下哪個代理服務器也稱為透明代理或強制代理?
A. 道代理服務器
B. 向代理服務器
C. 名代理服務器
D. 截代理服務器
查看答案
正確答案: D
問題 #7
Sasha希望將郵件服務器的DNS數據庫添加一個條目。她將使用以下哪種資源記錄來實現這一目標?
A. Aname
B. SOA
C. MX
D. cname
查看答案
正確答案: C
問題 #8
Andrew是NetPerfect Inc.的系統管理員。網絡上運行的所有客戶端計算機在Mac OS X上運行。公司的銷售經理抱怨他的MacBook無法啟動。安德魯想檢查啟動過程。他懷疑Mac OS X的引導程序中仍然存在錯誤。以下哪項是Mac OS X上的默認引導程序,他應該用來解決問題?
A. Lilo
B. bootx
C. NT加載器
D. grub
查看答案
正確答案: B
問題 #9
是真的嗎?每個正確的答案代表一個完整的解決方案。選擇兩個。
A. 可以檢測散佈在網絡上的事件。
B. 可以平等處理加密和未加密的流量。
C. 無法檢測到網絡上散佈的事件。
D. 是一種允許多台計算機共享一個或多個IP地址的技術。
查看答案
正確答案: BC
問題 #10
內森(Nathan)擔任職業道德黑客。他想看到他計算機的所有開放式TCP/IP和UDP端口。內森(Nathan)為此目的使用了Netstat命令,但他仍然無法使用PID,過程名稱和路徑將開放端口映射到運行過程中。內森將使用以下哪些命令來完成任務?
A. PSLIST
B. ping
C. psloggedon
D. FPORT
查看答案
正確答案: D
問題 #11
惡意黑客瑞安(Ryan)將跨站點腳本(XSS)的剝削代碼提交給網絡論壇的網站進行在線討論。當用戶訪問受感染的網頁時,代碼將自動執行,Ryan可以輕鬆執行諸如劫持,歷史盜竊等的行為。
A. 檔對像模型(DOM)
B. 持久性
C. 克斯
D. 久
查看答案
正確答案: D
問題 #12
驗證該名稱分辨率在TCP/IP網絡上正常運行的最簡單方法是什麼?
A. Tracert命令與 /pingname參數一起使用。
B. 查文件服務器上的IP統計信息。
C. ping帶有其計算機名稱的源主機。
D. ping帶有其IP地址的源主機。
查看答案
正確答案: C
問題 #13
您是Tech Perfect Inc.的網絡管理員。您的公司擁有一個基於Windows 2000 -Bes的網絡。您想驗證網絡中主機的連接。您將使用以下哪些公用事業?
A. ping
B. Telnet
C. Tracert
D. Netstat
查看答案
正確答案: A
問題 #14
Victor擔任DataSecu Inc.的網絡管理員。他使用雙防火牆非軍事區(DMZ)將網絡的其餘部分與Internet可用的部分隔離。如果執行DMZ協議攻擊,可能會發生以下哪些安全威脅?每個正確的答案代表一個完整的解決方案。選擇所有適用的。
A. 擊者可以通過交付惡意有效載荷來執行零日間攻擊,而惡意有效載荷不是守護網絡的入侵檢測/預防系統的一部分。
B. 擊者可以在DMZ中訪問Web服務器並利用數據庫。
C. 法打破第一個防火牆防禦的攻擊者可以訪問內部網絡,而無需破壞第二防火牆,如果它不同。
D. 擊者可以利用用於進入內部網絡的任何協議或com pany的內部網
查看答案
正確答案: ABD
問題 #15
以下哪項被稱為消息摘要?
A. 希功能
B. 希算法
C. 蛛
D. 息身份驗證代碼
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: