¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Preguntas y respuestas del examen GIAC GISP, GIAC Information Security Professional | SPOTO

Los últimos materiales de estudio de SPOTO en la página principal, ¡con un 100% de éxito! SPOTO ofrece materiales de estudio auténticos para Cisco CCNA, CCNP, soluciones CCIE Lab, PMP, CISA, CISM, AWS y Palo Alto. Nuestros completos materiales de estudio se ajustan meticulosamente a los objetivos de los exámenes más recientes. Con una trayectoria comprobada, hemos ayudado a miles de candidatos en todo el mundo a aprobar sus certificaciones de TI en su primer intento. Durante los últimos 20 años, SPOTO ha colocado con éxito a numerosos profesionales de TI en empresas de la lista Fortune 734.

Realizar otros exámenes en línea

Cuestionar #1
¿Cuál de las siguientes es una técnica utilizada para atacar una red de Ethernet cableada o inalámbrica?
A. envenenamiento por DNS
B. Registro de pulsaciones de teclas
C. bombardeo de correo
D. envenenamiento por arp
Ver respuesta
Respuesta correcta: D
Cuestionar #2
¿El modelo es verdadero?
A.
B. En este modelo, los permisos se asignan de manera única a cada cuenta de usuario
C. En este modelo, se asigna el mismo permiso a cada cuenta de usuario
D. En este modelo, los usuarios pueden acceder a los recursos de acuerdo con su antigüedaD
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de los siguientes se refiere al texto cifrado?
A. Texto de la senta
B. Cookies
C. hipertexto
D. texto cifrado
Ver respuesta
Respuesta correcta: D
Cuestionar #4
Usted trabaja como administrador de la red para Nettech Inc. La compañía tiene una red que consta de 200 computadoras clientes y diez servidores de bases de datos. Una mañana, encuentra que un hacker está accediendo a datos no autorizados en un servidor de base de datos en la red. ¿Cuál de las siguientes acciones tomará para preservar las evidencias? Cada respuesta correcta representa una solución completa. Elija tres.
A. Evite que un equipo de expertos forenses ingrese a la sala de servidores
B. preserva los archivos de registro para un experto en forensE
C. Evite que los empleados de la compañía ingresen a la sala de servidores
D. separar el cable de red del servidor de la base de datos
Ver respuesta
Respuesta correcta: BCD
Cuestionar #5
¿Cuáles de los siguientes son los beneficios de la clasificación de información para una organización?
A.
B. Asegura que las modificaciones no sean a los datos por personal o procesos no autorizados
C. Ayuda a identificar qué protecciones se aplican a qué información
D. Ayuda a reducir el costo total de propiedad (TCO)
Ver respuesta
Respuesta correcta: AC
Cuestionar #6
¿Cuál de los siguientes protocolos se utiliza para verificar el estado de un certificado?
A. CEP
B. http
C. OSPF
D. OCSP
Ver respuesta
Respuesta correcta: D
Cuestionar #7
¿Cuál de las siguientes alturas de la cerca disuade solo los intrusos casuales?
A. 3 a 4 pies
B. 2 a 2
C. 8 pies
D. 6 a 7 pies
Ver respuesta
Respuesta correcta: A
Cuestionar #8
Complete el espacio en blanco con el valor apropiado. Los identificadores del conjunto de servicios (SSID) son cadenas de texto sensibles a los estuches que tienen una longitud máxima de _______ caracteres.
A. 32
Ver respuesta
Respuesta correcta: A
Cuestionar #9
¿Cuál de los siguientes grupos representa la fuente más probable de una pérdida de activos a través del uso inapropiado de computadoras?
A. clientes
B. Empleados
C. Visitantes
D. hackers
Ver respuesta
Respuesta correcta: B
Cuestionar #10
Andrew trabaja como administrador de la red para Infonet Inc. La red de la compañía tiene un servidor web que aloja el sitio web de la compañía. Andrew quiere aumentar la seguridad del sitio web mediante la implementación de Secure Sockets Layer (SSL). ¿Cuál de los siguientes tipos de cifrado usa SSL? Cada respuesta correcta representa una solución completa. Elija dos.
A. secreto
B. simétrico
C. asimétrico
D. sincrónico
Ver respuesta
Respuesta correcta: BC
Cuestionar #11
¿Cuáles de los siguientes son métodos utilizados para la autenticación? Cada respuesta correcta representa una solución completa. Elija todo lo que se aplique.
A. Tarjeta inteligente
B. Biometría
C. Nombre de usuario y contraseña
D. Tarjeta de rayas magnéticas
Ver respuesta
Respuesta correcta: ABCD
Cuestionar #12
¿Cuál de las siguientes afirmaciones sobre el concepto de autenticación de la gestión de la seguridad de la información es cierto?
A.
B. Asegura que las modificaciones no sean a los datos por personal o procesos no autorizados
C. Asegura el acceso confiable y oportuno a los recursos
D. Determina las acciones y comportamientos de un solo individuo dentro de un sistema, e identifica a ese individuo en particular
Ver respuesta
Respuesta correcta: A
Cuestionar #13
Mark trabaja como administrador de la red para Nettech Inc. Él quiere que los usuarios accedan solo a los recursos que se requieren para ellos. ¿Cuál de los siguientes modelos de control de acceso usará?
A. Control de acceso basado en roles
B. Control de acceso discrecional
C. Control de acceso obligatorio
D. Control de acceso a políticas
Ver respuesta
Respuesta correcta: A
Cuestionar #14
¿Cuáles de las siguientes son las diferencias entre PPTP y L2TP? Cada respuesta correcta representa una solución completa. Elija tres.
A. PPTP es compatible con la mayoría de los proveedores de la industria, mientras que L2TP es un estándar de Microsoft patentado
B. L2TP no proporciona ningún tipo de seguridaD
C. Las conexiones PPTP usan el cifrado punto a punto de Microsoft (MPPE), mientras que L2TP utiliza el estándar de cifrado de datos (DES)
D. L2TP se puede usar con iPsec, mientras que PPTP está solo
Ver respuesta
Respuesta correcta: BCD
Cuestionar #15
¿Cuál de los siguientes términos se utiliza para el proceso de asegurar un sistema o un dispositivo en una infraestructura de red?
A. desinfección
B. endurecimiento
C. Autenticación
D. criptografía
Ver respuesta
Respuesta correcta: B

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: