NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC Gisf Exame Perguntas e respostas, Fundamentos da Segurança da Informação GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 733.

Faça outros exames online

Pergunta #1
Você instalou com sucesso um servidor IRM em seu ambiente. Este servidor IRM será utilizado para proteger os vídeos da empresa, que estão disponíveis para todos os funcionários, mas contêm dados confidenciais. Você efetua logon no servidor WSS 3.0 com permissões de administrador e navega até a seção de operações. Que opção você deve escolher agora para poder inserir o nome do servidor RMS para o servidor WSS 3.0 para usar?
A. Gerenciamento de sites de autoatendimento
B. Bancos de dados de conteúdo
C. Gerenciamento de direitos de informação
D. Definir caminhos gerenciados
Ver resposta
Resposta correta: C
Pergunta #2
John trabalha como administrador de rede da Perfect Solutions Inc. A empresa possui uma rede baseada em Linux. A empresa está ciente de vários tipos de ataques de segurança e deseja impedi -los. Portanto, a gerência atribuiu a John um projeto para a porta do servidor da web da empresa. Para isso, ele usa o scanner de porta NMAP e emite o seguinte comando para executar a digitalização da porta inativa: NMAP -P -P -SI IP_ADDRESS_OF_COMPANY_SERVER Ele analisa que as portas TCP 21, 25, 80 e 111 do servidor estão abertas. Qual dos seguintes
A. Política de auditoria
B. Política de Antivírus
C. Contrato de não divulgação
D. Política de uso aceitável
Ver resposta
Resposta correta: A
Pergunta #3
Você é o gerente de projeto do projeto SST. Você está no processo de coleta e distribuição de informações de desempenho, incluindo relatório de status, medições de progresso e previsões. Qual dos seguintes processos você está realizando?
A. executar controle de qualidade
B. Verifique o escopo
C. Relatório Desempenho
D. escopo de controle
Ver resposta
Resposta correta: C
Pergunta #4
John trabalha como administrador do Exchange para a Apple Inc. A empresa possui uma rede baseada em domínio do Windows 2003 Active Directory. A rede contém vários servidores do Windows Server 2003. Três deles foram configurados como controladores de domínio. John reclama ao administrador da rede que não consegue gerenciar associações de grupo. Qual das seguintes funções mestras de operações é responsável pelo gerenciamento de associações de grupo?
A. Emulador de PDC
B. Mestre de Infraestrutura
C. mestre de esquema
D. RID Mestre
Ver resposta
Resposta correta: B
Pergunta #5
Qual das alternativas a seguir é usada para autenticar as teclas assimétricas?
A. Senha
B. Endereço MAC
C. Assinatura digital
D. Zona desmilitarizada (DMZ)
Ver resposta
Resposta correta: C
Pergunta #6
Qual das alternativas a seguir são os objetivos dos sistemas criptográficos? Cada resposta correta representa uma solução completa. Escolha três.
A. Disponibilidade
B. Autenticação
C. Confidencialidade
D. Integridade
Ver resposta
Resposta correta: BCD
Pergunta #7
Quanto tempo os cookies estão em vigor se nenhuma data de vencimento estiver definida?
A. Quinze dias
B. até que a sessão terminE
C. para sempre
D. Um ano
Ver resposta
Resposta correta: B
Pergunta #8
Sua empresa é coberta por uma apólice de seguro de responsabilidade civil, que fornece várias coberturas de responsabilidade para riscos à segurança da informação, incluindo danos físicos de ativos, ataques de hackers etc. Qual das seguintes técnicas de gerenciamento de risco está usando?
A. aceitação de risco
B. transferência de risco
C. evitação de risco
D. Mitigação de risco
Ver resposta
Resposta correta: B
Pergunta #9
Você está trabalhando como gerente de projeto em sua organização. Você está chegando aos estágios finais da execução do projeto e procurando o monitoramento final de riscos e as atividades de controle. Para os arquivos do seu projeto, qual das alternativas a seguir é uma saída de monitoramento e controle de risco?
A. solicitou alterações
B. auditorias de risco
C. Análise de risco quantitativo
D. Análise de risco qualitativo
Ver resposta
Resposta correta: A
Pergunta #10
Você trabalha como gerente de segurança da Qualxiss Inc. Sua empresa envolve o OODA Loop para resolver e decidir sobre os problemas da empresa. Você detectou um problema de violação de segurança em sua empresa. Qual dos seguintes procedimentos sobre a violação está envolvido na fase de observação do loop de Ooda?
A. Siga as diretrizes de segurança da empresA
B. Decida uma atividade baseada em uma hipótesE
C. Implemente uma ação praticamente como políticas
D. Considere experiências anteriores de violações de segurançA
Ver resposta
Resposta correta: A
Pergunta #11
Kelly é a gerente de projeto do projeto NNQ para sua empresa. Este projeto durará um ano e terá um orçamento de US $ 350.000. Kelly está trabalhando com sua equipe de projeto e especialistas no assunto para iniciar o processo de planejamento de resposta a riscos. Quando o gerente do projeto inicia o processo de resposta ao risco do plano, que duas entradas ela precisará?
A. Registro de risco e poder para atribuir respostas de risco
B. Registro de risco e o plano de gerenciamento de riscos
C. Registro de risco e o plano de resposta ao risco
D. Registro de risco e os resultados da análise de risco
Ver resposta
Resposta correta: B
Pergunta #12
Qual das seguintes afirmações é verdadeira sobre o DSNIFF? Cada resposta correta representa uma solução completa. Escolha dois.
A. É um vírus
B. Contém Trojans
C. É antivírus
D. É uma coleção de várias ferramentas de hackers
Ver resposta
Resposta correta: BD
Pergunta #13
Você trabalha como administrador de rede da ABC Inc. A empresa possui uma rede sem fio segura. No entanto, nos últimos dias, um ataque ocorreu repetidamente. Este ataque está aproveitando a transmissão dirigida pelo ICMP. Para interromper esse ataque, você precisa desativar as transmissões direcionadas ao ICMP. Qual dos seguintes ataques está ocorrendo?
A. Ataque Smurf
B. Ataque Sniffer
C. Ataque criptográfico
D. Ataque FMS
Ver resposta
Resposta correta: A
Pergunta #14
Qual das alternativas a seguir é o local mais seguro para hospedar um servidor que será acessado publicamente através da Internet?
A. Uma zona DNS
B. Uma intranet
C. uma zona de stub
D. Uma zona desmilitarizada (DMZ)
Ver resposta
Resposta correta: D
Pergunta #15
Você tem um programa antivírus para sua rede. Depende do uso de listas de vírus conhecidos. Como é chamado esse tipo de varredura?
A. Lista fixa
B. Baseado no hospedeiro
C. Heurística
D. Dicionário
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: