¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

GIAC GISF 시험 질문 및 답변, GIAC 정보 보안 기초 | 스팟토

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 733.

Realizar otros exámenes en línea

Cuestionar #1
Ha instalado con éxito un servidor IRM en su entorno. Este servidor IRM se utilizará para proteger los videos de la compañía, que están disponibles para todos los empleados pero contienen datos confidenciales. Inicie sesión en el servidor WSS 3.0 con permisos de administrador y navegue a la sección de operaciones. ¿Qué opción debería elegir ahora para que pueda ingresar el nombre del servidor RMS para que el servidor WSS 3.0 use?
A. Gestión del sitio de autoservicio
B. bases de datos de contenido
C. Gestión de derechos de información
D. Definir rutas administradas
Ver respuesta
Respuesta correcta: C
Cuestionar #2
John trabaja como administrador de red para Perfect Solutions Inc. La compañía tiene una red basada en Linux. La compañía es consciente de varios tipos de ataques de seguridad y quiere impedirlos. Por lo tanto, la gerencia ha asignado a John un proyecto para escanear el servidor web de la compañía. Para esto, utiliza el escáner de puerto NMAP y emite el siguiente comando para realizar el escaneo de puertos inactivos: NMAP -PN -P- -SI IP_ADDRESS_OF_COMPANY_SERVER Analiza que los puertos TCP del servidor 21, 25, 80 y 111 están abiertos. Cual de los siguientes
A. Política de auditoría
B. Política antivirus
C. Acuerdo de no divulgación
D. Política de uso aceptable
Ver respuesta
Respuesta correcta: A
Cuestionar #3
Usted es el gerente de proyecto del proyecto SST. Está en el proceso de recopilar y distribuir información de rendimiento, incluido el informe de estado, las mediciones de progreso y los pronósticos. ¿Cuál de los siguientes procesos estás realizando?
A. Realizar control de calidad
B. Verificar el alcance
C. Rendimiento del informe
D. Alcance de control
Ver respuesta
Respuesta correcta: C
Cuestionar #4
John trabaja como administrador de intercambio para Apple Inc. La compañía tiene una red basada en el dominio de Windows 2003 Active Directory. La red contiene varios servidores de Windows Server 2003. Tres de ellos han sido configurados como controladores de dominio. John se queja al administrador de la red de que no puede administrar las membresías del grupo. ¿Cuál de los siguientes roles maestros de operaciones es responsable de administrar las membresías del grupo?
A. Emulador PDC
B. Master de infraestructura
C. Master de esquema
D. Rid Master
Ver respuesta
Respuesta correcta: B
Cuestionar #5
¿Cuál de los siguientes se usa para autenticar las teclas asimétricas?
A. Contraseña
B. Dirección MAC
C. Firma digital
D. Zona desmilitarizada (DMZ)
Ver respuesta
Respuesta correcta: C
Cuestionar #6
¿Cuáles de los siguientes son los objetivos de los sistemas criptográficos? Cada respuesta correcta representa una solución completa. Elija tres.
A. Disponibilidad
B. Autenticación
C. Confidencialidad
D. integridad
Ver respuesta
Respuesta correcta: BCD
Cuestionar #7
¿Cuánto tiempo duran las cookies si no se establece una fecha de vencimiento?
A. Quince días
B. Hasta que termine la sesión
C. para siempre
D. un año
Ver respuesta
Respuesta correcta: B
Cuestionar #8
Su empresa está cubierta por una póliza de seguro de responsabilidad civil, que proporciona diversas cobertura de responsabilidad civil para los riesgos de seguridad de la información, incluido cualquier daño físico de activos, ataques de piratería, etc. ¿Cuál de las siguientes técnicas de gestión de riesgos está utilizando su empresa?
A. aceptación de riesgos
B. Transferencia de riesgo
C. Evitar riesgos
D. Mitigación de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #9
Está trabajando como gerente de proyectos en su organización. Se está acercando a las etapas finales de la ejecución del proyecto y observando las actividades finales de control y control de riesgos. Para los archivos de su proyecto, ¿cuál de los siguientes es una producción de monitoreo y control de riesgos?
A. Cambios solicitados
B. Auditorías de riesgo
C. Análisis de riesgos cuantitativos
D. Análisis de riesgos cualitativos
Ver respuesta
Respuesta correcta: A
Cuestionar #10
Usted trabaja como gerente de seguridad para Qualxiss Inc. Su empresa involucra a Ooda Loop para resolver y decidir sobre los problemas de la empresa. Ha detectado un problema de violación de seguridad en su empresa. ¿Cuál de los siguientes procedimientos con respecto a la violación está involucrado en la fase de observación del bucle Ooda?
A. Siga las pautas de seguridad de la empresA
B. Decide una actividad basada en una hipótesis
C. Implementar una acción prácticamente como políticas
D. Considere experiencias previas de violaciones de seguridaD
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Kelly es la gerente del proyecto del proyecto NNQ para su empresa. Este proyecto durará un año y tiene un presupuesto de $ 350,000. Kelly está trabajando con su equipo de proyecto y expertos en la materia para comenzar el proceso de planificación de la respuesta al riesgo. Cuando el gerente del proyecto comienza el proceso de respuesta al riesgo del plan, ¿qué dos aportes necesitarán?
A. Registro de riesgos y energía para asignar respuestas de riesgo
B. Registro de riesgos y el plan de gestión de riesgos
C. Registro de riesgos y el plan de respuesta al riesgo
D. Registro de riesgos y los resultados del análisis de riesgos
Ver respuesta
Respuesta correcta: B
Cuestionar #12
¿Cuáles de las siguientes afirmaciones son verdaderas sobre DSNIFF? Cada respuesta correcta representa una solución completa. Elija dos.
A. Es un virus
B. Contiene troyanos
C. Es antivirus
D. Es una colección de varias herramientas de pirateríA
Ver respuesta
Respuesta correcta: BD
Cuestionar #13
Usted trabaja como administrador de red para ABC Inc. La compañía tiene una red inalámbrica segura. Sin embargo, en los últimos días, se ha llevado a cabo un ataque una y otra vez. Este ataque está aprovechando la transmisión dirigida por ICMP. Para detener este ataque, debe deshabilitar las transmisiones dirigidas por ICMP. ¿Cuál de los siguientes ataques está ocurriendo?
A. Ataque de Pitufo
B. Ataque de rastreador
C. Ataque criptográfico
D. Ataque de FMS
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuál de los siguientes es el lugar más seguro para alojar un servidor al que se accederá públicamente a través de Internet?
A. una zona DNS
B. una intranet
C. una zona de stub
D. una zona desmilitarizada (DMZ)
Ver respuesta
Respuesta correcta: D
Cuestionar #15
Tiene un programa antivirus para su red. Depende del uso de listas de virus conocidos. ¿Cómo se llama este tipo de exploración?
A. Lista fija
B. Host basado en
C. heurística
D. Diccionario
Ver respuesta
Respuesta correcta: D

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: