¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

GIAC GISF Examen Preguntas y Respuestas, GIAC Fundamentos de Seguridad de la Información | SPOTO

La certificación GIAC Information Security Fundamentals (GISF) establece una base sólida en principios y prácticas de ciberseguridad. Esta certificación es ideal para profesionales nuevos en el campo o que buscan validar su comprensión de los conceptos esenciales de seguridad de la información. El examen GISF cubre áreas críticas como políticas de seguridad, gestión de riesgos, seguridad de redes y respuesta a incidentes. SPOTO ofrece preguntas y respuestas del examen GISF meticulosamente elaboradas, junto con materiales de estudio prácticos y exámenes de práctica, para asegurar una preparación completa. Diseñados para simplificar tópicos complejos, los recursos de SPOTO proveen una visión comprensiva y te ayudan a construir confianza para el examen. Ya sea que esté comenzando su viaje en ciberseguridad o buscando avanzar en su carrera, la certificación GISF puede abrirle las puertas a emocionantes oportunidades. Confíe en SPOTO para guiar su preparación hacia el éxito en esta certificación esencial.
Realizar otros exámenes en línea

Cuestionar #1
Trabajas como responsable de seguridad en Qualxiss Inc. Su empresa utiliza el bucle OODA para resolver y tomar decisiones sobre los problemas de la empresa. Ha detectado una brecha de seguridad en su empresa, ¿cuál de los siguientes procedimientos relacionados con la brecha está implicado en la fase de observación del bucle OODA?
A. eguir las directrices de seguridad de la empresa
B. ecidir una actividad basándose en una hipótesis
C. mplementar una acción prácticamente como políticas
D. ener en cuenta experiencias anteriores de violaciones de la seguridad
Ver respuesta
Respuesta correcta: A
Cuestionar #2
Su empresa está cubierta por una póliza de seguro de responsabilidad civil, que ofrece varias coberturas de responsabilidad por riesgos de seguridad de la información, incluido cualquier daño físico de los activos, ataques de piratas informáticos, etc. ¿Cuál de las siguientes técnicas de gestión de riesgos utiliza su empresa?
A. ceptación del riesgo
B. ransferencia del riesgo
C. vitación de riesgos
D. Mitigación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #3
¿Cuál de las siguientes afirmaciones es cierta sobre Dsniff? Cada respuesta correcta representa una solución completa. Elija dos.
A. s un virus
B. ontiene troyanos
C. s un antivirus
D. s una colección de varias herramientas de hacking
Ver respuesta
Respuesta correcta: BD
Cuestionar #4
John trabaja como administrador de red para Perfect Solutions Inc. La empresa tiene una red basada en Linux. La empresa conoce varios tipos de ataques a la seguridad y quiere impedirlos. Por lo tanto, la dirección ha asignado a John un proyecto para escanear el puerto del servidor Web de la empresa. Para ello, utiliza el escáner de puertos nmap y ejecuta el siguiente comando para realizar un escaneo de puertos inactivo: nmap -PN -p- -sI Dirección_IP_del_Servidor_de_la_empresa Analiza que los puertos TCP 21, 25, 80 y 111 del servidor están abiertos.
A. olítica de auditoría
B. olítica antivirus
C. cuerdo de confidencialidad
D. olítica de uso aceptable
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Ha instalado correctamente un servidor IRM en su entorno. Este servidor IRM se utilizará para proteger los vídeos de la empresa, que están disponibles para todos los empleados pero contienen datos confidenciales. Inicie sesión en el servidor WSS 3.0 con permisos de administrador y vaya a la sección Operaciones. ¿Qué opción debe elegir ahora para poder introducir el nombre del servidor RMS que utilizará el servidor WSS 3.0?
A. estión de sitios de autoservicio
B. ases de datos de contenidos
C. estión de derechos de información
D. efinir rutas gestionadas
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuáles de los siguientes son los objetivos de los sistemas criptográficos? Cada respuesta correcta representa una solución completa. Elija tres.
A. isponibilidad
B. utenticación
C. onfidencialidad
D. Integridad
Ver respuesta
Respuesta correcta: BCD
Cuestionar #7
Usted trabaja como administrador de red en ABC Inc. La empresa dispone de una red inalámbrica segura. Sin embargo, en los últimos días se ha producido un ataque una y otra vez. Este ataque se aprovecha de la difusión dirigida ICMP. Para detener este ataque, debe desactivar las difusiones dirigidas ICMP. ¿Cuál de los siguientes ataques se está produciendo?
A. taque pitufo
B. taque sniffer
C. taque criptográfico
D. taque FMS
Ver respuesta
Respuesta correcta: A
Cuestionar #8
John trabaja como administrador de Exchange para Apple Inc. La empresa tiene una red basada en el dominio Active Directory de Windows 2003. La red contiene varios servidores Windows Server 2003. Tres de ellos se han configurado como controladores de dominio. John se queja al administrador de red de que no puede gestionar la pertenencia a grupos. ¿Cuál de los siguientes roles de maestro de operaciones es responsable de gestionar las pertenencias a grupos?
A. mulador CDP
B. aestro de infraestructura
C. aestro de esquema
D. aestro RID
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Usted es el director del proyecto SST. Está recopilando y distribuyendo información sobre el rendimiento, como informes de situación, mediciones de progreso y previsiones. ¿Cuál de los siguientes procesos está llevando a cabo?
A. ealizar el control de calidad
B. erificar el alcance
C. nformar sobre el rendimiento
D. ontrolar el alcance
Ver respuesta
Respuesta correcta: C
Cuestionar #10
¿Cuánto tiempo permanecen activas las cookies si no se establece una fecha de caducidad?
A. uince días
B. asta que termine la sesión
C. ara siempre
D. n año
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: