Baixe o app para aproveitar ainda mais
Prévia do material em texto
Started on Sunday, 24 October 2021, 6:23 AM State Finished Completed on Sunday, 24 October 2021, 6:51 AM Time taken 27 mins 44 secs Marks 34.00/34.00 Grade 100.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador está a avaliar a infraestrutura de rede de uma empresa. O utilizador observou a existência de muitos sistemas e dispositivos redundantes no local, mas nenhuma avaliação geral da rede. Num relatório, o utilizador enfatizou os métodos e configurações necessários como um todo para tornar a rede tolerante as falhas. Qual é o tipo de concepção a que o utilizador está a dar ênfase? Select one: resiliente árvore de abrangência abrangente disponibilidade Feedback Refer to curriculum topic: 6.2.4 Para implantar um design resiliente, é fundamental entender as necessidades de um negócio e, de seguida, incorporar redundância para atender a estas necessidades. The correct answer is: resiliente Question 2 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O utilizador pretende criar a redundância na rede no caso de falha dos switches, mas quer impedir loops de camada 2. O que é que o utilizador deve implementar na rede? Select one: GLBP Spanning Tree Protocol VRRP HSRP Feedback Refer to curriculum topic: 6.2.3 Loops e tramas duplicadas causam mau desempenho numa rede comutada. O Spanning Tree Protocol (STP) fornece um caminho livre de loops numa rede comutada. The correct answer is: Spanning Tree Protocol Question 3 Correct Mark 2.00 out of 2.00 Flag question Question text Uma empresa está preocupada com o tráfego que flui através da rede. Existe uma preocupação que pode haver software malicioso que não está a ser bloqueado ou erradicado pelo antivírus. Que tecnologia pode ser implementada para detectar potencial tráfego de software malicioso na rede? Select one: firewall IDS NAC IPS Feedback Refer to curriculum topic: 6.3.2 Um sistema passivo que possa analisar o tráfego é necessário para detetar software malicioso na rede e enviar alertas. The correct answer is: IDS Question 4 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador é um consultor que é contratado para preparar um relatório para o Congresso sobre quais são as indústrias que devem ser obrigadas a manter disponibilidade de cinco noves. Quais são as três indústrias que o utilizador deve incluir num relatório? (Escolha três.) Select one or more: serviço de alimentação segurança pública retalho educação saúde financeiros Feedback Refer to curriculum topic: 6.1.1 As indústrias que são essenciais para a vida quotidiana, como financeiras, saúde e segurança pública devem ter sistemas disponíveis 99,999% do tempo (o princípio dos cinco noves). The correct answers are: financeiros, saúde, segurança pública Question 5 Correct Mark 2.00 out of 2.00 Flag question Question text Uma equipa foi solicitada a criar um plano de resposta a incidentes para incidentes de segurança. Em que fase de um plano de resposta a incidentes a equipa obtém a aprovação do plano pela gestão? Select one: deteção contenção recuperação preparação análise pós-incidente Feedback Refer to curriculum topic: 6.3.1 Ao criar um plano de incidentes para uma organização, a equipa exigirá a aprovação do plano pela gestão durante a fase inicial de planeamento. The correct answer is: preparação Question 6 Correct Mark 2.00 out of 2.00 Flag question Question text Uma violação de segurança aconteceu numa grande empresa. A equipa de incidentes respondeu e executou o seu plano de resposta a incidentes. Durante que fase as lições aprendidas são aplicadas? Select one: contenção deteção preparação análise pós-incidente recuperação Feedback Refer to curriculum topic: 6.3.1 Um dos principais aspectos de um plano de resposta a incidentes é analisar como o monitoramento pode ser melhorado e o gestão pode ajudar a minimizar o impacto nos negócios. Isso geralmente ocorre após o incidente ter sido tratado. The correct answer is: pós-incidente Question 7 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador está a comprar um novo servidor para o centro de dados da empresa. O utilizador pretende o estriamento de dados (disk striping) com paridade em três discos. Que nível de RAID deve o utilizador implementar? Select one: 1+0 0 5 1 Feedback Refer to curriculum topic: 6.2.3 RAID 5 striping com paridade seria a melhor escolha. The correct answer is: 5 Question 8 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador concluiu um projeto de seis meses para identificar todos os locais de dados e catalogar o local. O próximo passo é classificar os dados e produzir alguns critérios sobre a sensibilidade dos dados. Que duas etapas pode o utilizador tomar para classificar os dados? (Escolha duas opções.) Select one or more: Estabelecer o proprietário dos dados. Tratar todos os dados da mesma forma. Identificar a sensibilidade dos dados. Determinar as permissões para os dados. Determinar com que frequência são feitas as cópias de segurança dos dados. Determinar o utilizador dos dados. Feedback Refer to curriculum topic: 6.2.1 A categorização dos dados é um processo de determinar primeiro quem possui os dados, e de seguida em determinar a sensibilidade dos dados. The correct answers are: Estabelecer o proprietário dos dados., Identificar a sensibilidade dos dados. Question 9 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador foi contratado como o novo agente de segurança. Um dos primeiros projetos foi fazer o inventário dos ativos da empresa e criar uma base de dados abrangente. Quais são as três informações que o utilizador deve colocar numa base de dados de ativos? (Escolha três.) Select one or more: palavras-passe grupos estações de trabalho sistemas operativos hardware de dispositivos de rede utilizadores Feedback Refer to curriculum topic: 6.2.1 Os ativos incluem todos os dispositivos de hardware e seus sistemas operativos. The correct answers are: sistemas operativos, hardware de dispositivos de rede, estações de trabalho Question 10 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador é solicitado a avaliar a postura de segurança de uma empresa. O utilizador analisa as tentativas realizadas para invadir a empresa e avalia as ameaças e exposições para criar um relatório. Que tipo de análise de risco é que o utilizador poderia realizar? Select one: opinião qualitativa subjetiva objetiva Feedback Refer to curriculum topic: 6.2.1 Duas abordagens à análise de risco são a análise quantitativa e a análise qualitativa. A análise qualitativa baseia-se em opiniões e cenários. The correct answer is: qualitativa Question 11 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador é solicitado a realizar uma análise de risco de uma empresa. O utilizador pede a base de dados de ativos da empresa que contém uma lista de todos os equipamentos. O utilizador usa essas informações como parte de uma análise de risco. Que tipo de análise de risco poderia ser realizada? Select one: fator de exposição quantitativa hardware qualitativa Feedback Refer to curriculum topic: 6.2.1 Pode ser atribuído um valor ao Itens físicos para análise quantitativa. The correct answer is: quantitativa Question 12 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador precisa de adicionar redundância ao routers numa empresa. Quais são as três opções que o utilizador pode usar? (Escolha três.) Select one or more: IPFIX STP VRRP GLBP RAID HSRP Feedback Refer to curriculum topic: 6.2.3 Três protocolos que fornecem redundância de gateway padrão incluem o VRRP, o GLBP e o HSRP. The correct answers are: HSRP, VRRP, GLBP Question 13 Correct Mark 2.00 out of 2.00 Flag question Question text O CEO de uma empresa está preocupado que, se ocorrer uma violação de dados e os dados do cliente forem expostos, a empresa possa ser processada. O CEO toma a decisão desubscrever um seguro para a empresa. Que tipo de mitigação de riscos é que o CEO está a implementar? Select one: evitar reduzir transferir mitigar Feedback Refer to curriculum topic: 6.2.1 A compra de seguro transfere o risco para terceiros. The correct answer is: transferir Question 14 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador está redesenhando uma rede para uma pequena empresa e quer garantir a segurança a um preço razoável. O utilizador implanta um novo firewall com reconhecimento de aplicações com recursos de detecção de intrusão na ligação ISP. O utilizador instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o utilizador instala um IPS na rede interna da empresa. Que abordagem é que o utilizador está a implementar? Select one: baseado em risco estruturado em camadas baseado em ataque Feedback Refer to curriculum topic: 6.2.2 Usando diferentes defesas em vários pontos da rede, cria-se uma abordagem em camadas. The correct answer is: em camadas Question 15 Correct Mark 2.00 out of 2.00 Flag question Question text Um utilizador está a realizar uma auditoria de rotina do hardware do servidor no centro de dados da empresa. Vários servidores estão a usar unidades únicas para alojar sistemas operativos e vários tipos de soluções de armazenamento para armazenar dados. O utilizador quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha de unidade de suporte. Qual é a melhor solução? Select one: backup externo RAID UPS backup em fita Feedback Refer to curriculum topic: 6.2.3 A tolerância a falhas está a abordar um ponto único de falha, neste caso os discos rígidos. The correct answer is: RAID Question 16 Correct Mark 2.00 out of 2.00 Flag question Question text A um utilizador é pedido que avalie o centro de dados para melhorar a disponibilidade para os clientes. O utilizador nota que existe apenas uma ligação a um ISP, alguns dos equipamentos estão fora da garantia, não há peças sobressalentes, e ninguém estava a monitorizar a UPS que desarmou duas vezes num mês. Quais são as três deficiências de alta disponibilidade que o utilizador identificou? (Escolha três.) Select one or more: falha em proteger contra má manutenção falha em identificar problemas de gestão falha em detectar erros à medida que estes ocorrem falha ao projetar para confiabilidade falha na prevenção de incidentes de segurança pontos únicos de falha Feedback Refer to curriculum topic: 6.1.1 Um centro de dados precisa ser projetado desde o início para alta disponibilidade sem pontos únicos de falha . The correct answers are: pontos únicos de falha, falha em detectar erros à medida que estes ocorrem, falha ao projetar para confiabilidade Question 17 Correct Mark 2.00 out of 2.00 Flag question Question text É pedido a um utilizador que crie um plano de recuperação de desastres para uma empresa. O utilizador precisa ter algumas perguntas respondidas pela gestão para prosseguir. Quais são as três perguntas que o utilizador deve colocar à gestão como parte do processo de criação do plano? (Escolha três.) Select one or more: Quem é responsável pelo processo O processo requer aprovação? Quanto tempo demora o processo? Qual é o processo? Onde o indivíduo executa o processo? O indivíduo pode executar o processo? Feedback Refer to curriculum topic: 6.4.1 Os planos de recuperação de desastres são criados com base na criticidade de um serviço ou processo. Respostas a perguntas de quem, o quê, onde e porquê são necessários para que um plano seja bem sucedido. The correct answers are: Qual é o processo?, Quem é responsável pelo processo, Onde o indivíduo executa o processo?
Compartilhar