Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE AND ENGINEERING EXAM QUESTIONS AND ANSWERS 2026

Beoordeling
4.0
(1)
Verkocht
1
Pagina's
99
Cijfer
A+
Geüpload op
21-01-2026
Geschreven in
2025/2026

SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE AND ENGINEERING EXAM QUESTIONS AND ANSWERS 2026

Instelling
SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE
Vak
SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE

Voorbeeld van de inhoud

SANS SEC530 DEFENSIBLE
SECURITY ARCHITECTURE AND
ENGINEERING EXAM

What is a host-based firewall available in the Linux environment?


A) Zeek
B) Snort
C) iptables
D) tcpdump - ANSWERS-C) iptables


Which of the following is one of the basic principles of perimeter
security?


A) Internal access is untrusted
B) External access is trusted
C) Internal access is trusted
D) VPN access is untrusted - ANSWERS-A) Internal access is
untrusted


Which systems can benefit from auditpol.exe's capability to apply a
standardized audit policy?

,A) Network devices
B) Non-Windows systems
C) Domain-joined systems
D) Non-domain-joined systems - ANSWERS-D) Non-domain-joined
systems


Which of the following is the default location for Linux/Unix logs?


A) /etc/log
B) /log
C) /var/log
D) /log/tmp - ANSWERS-C) /var/log


Detecting insider threat activity in a Windows environment can be
accomplished by monitoring audit logs for which type of activity?


A) Scanning in AV firewall logs
B) ICMP echo requests
C) Vulnerability scanning internally
D) Attempts to enumerate group membership - ANSWERS-D)
Attempts to enumerate group membership


Which of the following default settings on a host-based firewall
breaks the law of zero trust architecture?

,A) Outbound allow
B) Inbound allow
D) Inbound deny
C) Outbound deny - ANSWERS-A) Outbound allow


Which of the following is a mandate in zero trust?


A) Only sensitive data flows must be known and controlled.
B) Only critical assets must be scanned, hardened, and rotated.
C) All traffic must be secured.
D) Principle of least privilege must be enforced in critical systems. -
ANSWERS-C) All traffic must be secured.


Under which audit policy is the Audit File System located?


A) Account management
B) DS Access
C) Object access
D) Policy change - ANSWERS-???


Which of the following is the centralized control of zero trust?


A) Control plane
B) Data plane

, C) Device plane
D) Security plane - ANSWERS-A) Control plane


What is the built-in centralized log collection capability present in
Windows Vista/2008 and above called?


A) WMI Scripts
B) Windows Event Viewer
C) Windows Event Forwarding
D) Windows Remote Management - ANSWERS-C) Windows Event
Forwarding


Which of the following is a recommended USB keyboard mitigation
for sites requiring high security?


A) Disable USB ports in the system.
B) Restrict USB devices with approved PIDs and VIDs.
C) Block the USB devices physically.
D) Restrict USB devices with approved user accounts. - ANSWERS-
C) Block the USB devices physically.


Which of the following Cisco IOS commands is used to shut the port
down automatically when the maximum number of MAC addresses is
exceeded?

Geschreven voor

Instelling
SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE
Vak
SANS SEC530 DEFENSIBLE SECURITY ARCHITECTURE

Documentinformatie

Geüpload op
21 januari 2026
Aantal pagina's
99
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$18.89
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
3 maanden geleden

4.0

1 beoordelingen

5
0
4
1
3
0
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
Teacher101 Teachme2-tutor
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
470
Lid sinds
2 jaar
Aantal volgers
73
Documenten
10483
Laatst verkocht
10 uur geleden

Quality is my middle name.....100% ...my policy is to create and nurture people of quality by continuous education and training.....i guaranteed good grades 100% Feel free to get in touch through inbox...anything regarding help or issue with the exams posted... Finally after purchase please leave a good rating if satisfied with my work.... All the best as we continue working to improve ourselves through education

4.6

274 beoordelingen

5
222
4
15
3
26
2
3
1
8

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen