NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

GIAC GISP Perguntas e respostas, Profissional de Segurança da Informação GIAC | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 734.

Faça outros exames online

Pergunta #1
Qual das alternativas a seguir é uma técnica usada para atacar uma rede com fio Ethernet ou sem fio?
A. DNS envenenando
B. registro de pressionamento de tecla
C. bombardeio de correio
D. Envenenamento por ARP
Ver resposta
Resposta correta: D
Pergunta #2
O modelo é verdadeiro?
A.
B. Nesse modelo, as permissões são atribuídas exclusivamente a cada conta de usuário
C. Nesse modelo, a mesma permissão é atribuída a cada conta de usuário
D. Nesse modelo, os usuários podem acessar recursos de acordo com sua antiguidadE
Ver resposta
Resposta correta: A
Pergunta #3
Qual das alternativas a seguir se refere a texto criptografado?
A. Texto simples
B. Cookies
C. Hypertext
D. CipherText
Ver resposta
Resposta correta: D
Pergunta #4
Você trabalha como administrador de rede da Nettech Inc. A empresa possui uma rede que consiste em 200 computadores clientes e dez servidores de banco de dados. Certa manhã, você acha que um hacker está acessando dados não autorizados em um servidor de banco de dados na rede. Qual das seguintes ações você tomará para preservar as evidências? Cada resposta correta representa uma solução completa. Escolha três.
A. Evite que uma equipe de especialistas forense entre na sala de servidores
B. Preserve os arquivos de log para um especialista forensE
C. impedir que os funcionários da empresa entrem na sala do servidor
D. Desconecte o cabo de rede do servidor de banco de dados
Ver resposta
Resposta correta: BCD
Pergunta #5
Qual das alternativas a seguir são os benefícios da classificação de informações para uma organização?
A.
B. Garante que as modificações não sejam feitas nos dados por pessoal ou processos não autorizados
C. Ajuda a identificar quais proteções se aplicam a quais informações
D. Ajuda a reduzir o custo total da propriedade (TCO)
Ver resposta
Resposta correta: AC
Pergunta #6
Qual dos seguintes protocolos é usado para verificar o status de um certificado?
A. CEP
B. http
C. OSPF
D. OCSP
Ver resposta
Resposta correta: D
Pergunta #7
Qual das seguintes alturas da cerca impede apenas invasores casuais?
A. 3 a 4 pés
B. 2 a 2,5 pés
C. 8 pés
D. 6 a 7 pés
Ver resposta
Resposta correta: A
Pergunta #8
Preencha o espaço em branco com o valor apropriado. Identificadores de conjunto de serviços (SSIDs) são seqüências de texto sensíveis ao caso que têm um comprimento máximo de _______ caracteres.
A. 32
Ver resposta
Resposta correta: A
Pergunta #9
Qual dos seguintes grupos representa a fonte mais provável de perda de ativos através do uso inadequado de computadores?
A. clientes
B. funcionários
C. Visitantes
D. Hackers
Ver resposta
Resposta correta: B
Pergunta #10
Andrew trabalha como administrador de rede da Infonet Inc. A rede da empresa possui um servidor da Web que hospeda o site da empresa. Andrew quer aumentar a segurança do site, implementando a camada de soquetes seguros (SSL). Qual dos seguintes tipos de criptografia o SSL usa? Cada resposta correta representa uma solução completa. Escolha dois.
A. Segredo
B. simétrico
C. assimétrico
D. síncrono
Ver resposta
Resposta correta: BC
Pergunta #11
Quais dos seguintes são os métodos usados para autenticação? Cada resposta correta representa uma solução completa. Escolha tudo o que se aplica.
A. cartão inteligente
B. Biometria
C. Nome de usuário e senha
D. Cartão de faixa magnética
Ver resposta
Resposta correta: ABCD
Pergunta #12
Qual das seguintes afirmações sobre o conceito de autenticação de gerenciamento de segurança da informação é verdadeira?
A.
B. Garante que as modificações não sejam feitas nos dados por pessoal ou processos não autorizados
C. Garante o acesso confiável e oportuno aos recursos
D. determina as ações e comportamentos de um único indivíduo dentro de um sistema e identifica esse indivíduo em particular
Ver resposta
Resposta correta: A
Pergunta #13
Mark funciona como administrador de rede da Nettech Inc. Ele deseja que os usuários acessem apenas os recursos necessários para eles. Qual dos seguintes modelos de controle de acesso ele usará?
A. Controle de acesso baseado em função
B. Controle de acesso discricionário
C. Controle de acesso obrigatório
D. Controle de Acesso à Política
Ver resposta
Resposta correta: A
Pergunta #14
Qual das alternativas a seguir são as diferenças entre PPTP e L2TP? Cada resposta correta representa uma solução completa. Escolha três.
A. O PPTP é suportado pela maioria dos fornecedores do setor, enquanto o L2TP é um padrão proprietário da Microsoft
B. L2TP não fornece nenhum tipo de segurançA
C. As conexões PPTP usam a criptografia ponto a ponto do Microsoft (MPPE), enquanto o L2TP usa o padrão de criptografia de dados (DES)
D. L2TP pode ser usado com IPSec, enquanto o PPTP está sozinho
Ver resposta
Resposta correta: BCD
Pergunta #15
Qual dos termos a seguir é usado para o processo de proteger um sistema ou um dispositivo em uma infraestrutura de rede?
A. Sinitização
B. endurecimento
C. Autenticação
D. criptografia
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: