Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 2 / 2 pts Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência? Provisão segura Correto! Análise Proteger e defender Supervisão e desenvolvimento Refer to curriculum topic: 1.5.1 A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade. Pergunta 2 0 / 2 pts Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível? DoS Resposta correta DDoS varredura de ping Você respondeu spoof Refer to curriculum topic: 1.4.2 DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único. Pergunta 3 0 / 2 pts Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.) Resposta correta compartilhamento de informações de inteligência cibernética Você respondeu desligamento da rede Resposta correta estabelecimento de sistemas de aviso inicial Você respondeu contratação de hackers alteração de sistemas operacionais Refer to curriculum topic: 1.2.2 As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência cibernética. Pergunta 4 2 / 2 pts Qual é o nome dado a um hacker amador? equipe azul “do mal” Correto! hacker inexperiente vermelho Refer to curriculum topic: 1.2.1 Script kiddies é um termo usado para descrever hackers inexperientes. Pergunta 5 2 / 2 pts O que o acrônimo IoE representa? Insight into Everything (Informações de Todas as Coisas) Intelligence on Everything (Inteligência de Todas as Coisas) Internet of Everyday (Internet do Dia a dia) Correto! Internet of Everything (Internet de Todas as Coisas) Refer to curriculum topic: 1.1.1 A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet Pergunta 6 2 / 2 pts Qual das opções é um exemplo de um castelo de dados da Internet? Cisco Palo Alto Correto! LinkedIn Juniper Refer to curriculum topic: 1.1.1 Um castelo de dados é um repositório de dados. Pergunta 7 2 / 2 pts O que o termo BYOD representa? Correto! bring your own device (traga seu próprio dispositivo) bring your own decision (traga sua própria decisão) buy your own disaster (compre seu próprio desastre) bring your own disaster (traga seu próprio desastre) Refer to curriculum topic: 1.4.1 O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e outros dispositivos. Pergunta 8 2 / 2 pts Que nome é dado para hackers que fazem invasões por uma causa? azuis “do bem” Correto! hackers ativistas hacker Refer to curriculum topic: 1.2.1 O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa. Pergunta 9 2 / 2 pts Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.) Correto! educação Correto! saúde voo alimentos Correto! emprego rock jogo Refer to curriculum topic: 1.3.1 É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais. Pergunta 10 2 / 2 pts Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU? ATAQUES APT (ADVANCED PERSISTENT THREAT) Correto! algoritmo DDoS esgotamento Refer to curriculum topic: 1.4.2 Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU. Pergunta 11 2 / 2 pts O que o termo vulnerabilidade significa? Correto! uma fraqueza que torna um alvo suscetível a um ataque uma ameaça em potencial criada por um hacker um computador que contém informações confidenciais um alvo conhecido ou uma máquina vítima um método de ataque para explorar um alvo Refer to curriculum topic: 1.3.1 Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques. Pergunta 1 2 / 2 pts Quais são os três tipos de informações confidenciais? (Escolha três.) Correto! confidenciais não confidenciais Correto! PII Correto! corporativas públicas publicadas Refer to curriculum topic: 2.2.1 Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente. Pergunta 2 0 / 2 pts Quais são as duas funções hash comuns? (Escolher dois.) RSA Blowfish ECC Resposta correta MD5 Você respondeu RC4 Correto! SHA Refer to curriculum topic: 2.2.2 SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash. Pergunta 3 0 / 2 pts Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) Resposta correta hashing Você respondeu privacidade autorização rejeição Você respondeu disponibilidade Resposta correta verificações de consistência de dados Refer to curriculum topic: 2.2.2 Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados. Pergunta 4 0 / 2 pts Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? integridade não-repúdio Você respondeu confidencialidade autenticação Resposta correta privacidade Refer to curriculum topic: 2.2.1 As leis de privacidade controlam o uso adequado dos dados e o acesso a eles. Pergunta 5 0 / 2 pts O que é identificado pela primeira dimensão do cubo de segurança cibernética? Você respondeu proteções Ferramentas Resposta correta metas regras conhecimento Refer to curriculum topic: 2.1.1 A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital. Pergunta 6 0 / 2 pts Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? SHA-1 backups Você respondeu criptografia Resposta correta controle da versão hashing Refer to curriculum topic: 2.2.2 O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto. Pergunta 7 2 / 2 pts Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) Correto! criptografia autorização integridade não-repúdio Correto! autenticação disponibilidade Refer to curriculum topic: 2.2.1 Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso. Pergunta 8 0,67 / 2 pts Quais são os três serviços de segurança de controle de acesso? (Escolha três.) disponibilidade Correto! autorização Correto! autenticação Resposta correta auditoria rejeição Você respondeu acesso Refer to curriculum topic: 2.2.1 Esta pergunta refere-se à autenticação AAA, autorização e auditoria. Pergunta 9 2 / 2 pts Quais são os três estados de dados? (Escolha três.) Correto! inativos na nuvem Correto! em trânsito suspensos criptografado Correto! em processo Refer to curriculum topic: 2.3.1 A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos. Pergunta 10 0 / 2 pts Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? DAS SAN Você respondeu Nuvem RAID Resposta correta NAS Refer to curriculum topic: 2.3.1 NAS se refere a um dispositivo de armazenamento conectado a uma rede que permiteo armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados. Pergunta 11 0 / 2 pts Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) extintores de incêndio resiliência do sistema Você respondeu verificações de integridade backups de sistema Resposta correta manutenção de equipamentos Correto! sistemas operacionais atualizados Refer to curriculum topic: 2.2.3 Pergunta 12 0 / 2 pts Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? Você respondeu autenticação biometria token auditoria Resposta correta autorização Refer to curriculum topic: 2.2.1 A autorização determina se um usuário tem certos privilégios de acesso. Pergunta 13 2 / 2 pts Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos? divulgação integridade exclusão Correto! modificação corrupção backup Refer to curriculum topic: 2.3.3 A modificação envolve alterações nos dados originais e não completa a exclusão dos dados. Pergunta 14 2 / 2 pts Como é chamada uma rede virtual segura que usa a rede pública? Firewall NAC IPS IDS Correto! VPN MPLS Refer to curriculum topic: 2.4.1 O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet. Pergunta 15 0,67 / 2 pts Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) Correto! algo que você é Resposta correta algo que você tem Você respondeu algo que você faz o local onde você está Correto! algo que você sabe Refer to curriculum topic: 2.2.1 As formas de autenticação são algo que você sabe, tem ou é. Pergunta 16 0 / 2 pts Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) Resposta correta fornecimento de cruzamento confiável Resposta correta eliminação de pontos únicos de falha Correto! detecção de falhas à medida que ocorrem Você respondeu uso de criptografia verificação de consistência dos dados Você respondeu garantia da confidencialidade Refer to curriculum topic: 2.2.3 Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto. Pergunta 17 0,67 / 2 pts Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) Resposta correta definição das regras de comportamento esperado Correto! definição das consequências jurídicas das violações Correto! oferecimento de apoio da gestão aos funcionários de segurança imprecisão não ser juridicamente vinculativo Você respondeu utilidade para a gestão Refer to curriculum topic: 2.4.3 A política define o estabelecimento de regras e diretrizes para a empresa. Pergunta 18 0 / 2 pts Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? pacote sem fio Resposta correta rede sigilosa Você respondeu LAN (Rede de área local) com fio infravermelho Refer to curriculum topic: 2.3.2 Rede sigilosa refere-se à entrega em mãos de dados removíveis. Pergunta 19 2 / 2 pts Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) política criptografia Correto! disponibilidade segurança Correto! integridade Correto! confidencialidade Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade. Pergunta 20 2 / 2 pts Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? integridade auditoria não-repúdio Correto! confidencialidade disponibilidade Refer to curriculum topic: 2.2.1 O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados. Pergunta 1 0,67 / 2 pts Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Você respondeu Secure File Transfer Protocol (SFTP) Telnet Correto! Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto! Secure Shell (SSH) Resposta correta Pretty Good Privacy (PGP) AES (Advanced Encryption Standard) Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica. · Troca de Chaves via Internet (IKE – Internet Key Exchange). · SSL · Secure Shell (SSH) · Pretty Good Privacy (PGP) Pergunta 2 2 / 2 pts Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? enigma elíptica Correto! stream bloquear hash Refer to curriculum topic: 4.1.2 A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco. Pergunta 3 0 / 2 pts Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Você respondeu AES IDEA El-Gamal Resposta correta ECC RSA Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. Pergunta 4 0 / 2 pts Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? embaçamento apagamento oculto Você respondeu revogação Resposta correta máscara Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original. Pergunta 5 0 / 2 pts Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Você respondeu enigma Resposta correta transposição cifra de uso único substituição Refer to curriculum topic: 4.1.1 O texto codificado pode ser criado com o uso das seguintes opções: · Transposição – as letras são reorganizadas · Substituição – as letras são substituídas · Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado · Pergunta 6 2 / 2 pts Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Correto! câmeras de vídeo firewalls Correto! cartões de acesso roteadores Correto! cadeados servidores Refer to curriculum topic: 4.2.1 · Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas · Cercas · Detectores de movimento · Cadeados de notebook · Portas trancadas · Cartões de acesso · Cães de guarda · Câmeras de vídeo · Armadilhas · Alarmes Pergunta 7 2 / 2 pts Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) cercas para proteger o perímetro de um edifício guardas para monitorar telas de segurança Correto! sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede cartões de acesso para permitir o acesso a uma área restrita Correto! biometria para validar características físicas Correto! firewalls para monitorar o tráfego Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: · Criptografia · Cartões inteligentes · Senhas · Biometria · Access Control Lists (ACLs) · Protocolos · Firewalls · Sistema de detecção de invasão (IDS) Pergunta 8 0 / 2 pts Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acessoé implementado? preventivo Resposta correta dissuasor máscara Você respondeu detector Refer to curriculum topic: 4.2.7 Dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa mal-intencionada. Pergunta 9 0,67 / 2 pts Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Correto! práticas de contratação sistema de detecção de invasão (IDS) Correto! políticas e procedimentos cães de guarda Você respondeu criptografia Resposta correta verificação de antecedentes Refer to curriculum topic: 4.2.1 Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: · Políticas · complexas · Práticas de contratação · Verificação de antecedentes · Classificação de dados · Treinamento de segurança · Avaliações Pergunta 10 0,5 / 2 pts Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) Você respondeu estenografia Resposta correta ocultar dados em um arquivo de áudio Correto! esteganoanálise Você respondeu estenografia social Resposta correta criar uma mensagem que diz uma coisa, mas significa outra para um público específico Você respondeu ofuscação Resposta correta tornar uma mensagem confusa para dificultar seu entendimento Outras opções de respostas incorretas: · substituir informações confidenciais em um arquivo por informações públicas Refer to curriculum topic: 4.3.2 Pergunta 11 0 / 2 pts Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Correto! comprimento da chave Resposta correta espaço da chave keylogging Você respondeu aleatoriedade de chave Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: · Comprimento da chave - também chamado de chave, esta é a medida em bits. · Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. Pergunta 12 2 / 2 pts Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? transposição cifra de uso único Correto! assimétrico simétrico Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. Pergunta 13 0 / 2 pts Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Você respondeu simétrico hash transformar stream Resposta correta bloquear Refer to curriculum topic: 4.1.2 Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso. Pergunta 14 2 / 2 pts Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? marca comercial Correto! marca d'água controle de acesso copyright Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. Pergunta 15 2 / 2 pts Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? representação Spoofing fatoração congestionamento Correto! criptologia Refer to curriculum topic: 4.1.1 A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas. Pergunta 16 2 / 2 pts Corresponda o tipo de autenticação multifatorial à descrição. Correto! segurança por chave fob Correto! verificação por impressão digital Correto! senha Refer to curriculum topic: 4.2.4 A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte: · Algo que você tem · Algo que você sabe · Algo que você é Pergunta 17 0 / 2 pts Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? RSA Você respondeu DES Resposta correta Diffie-Hellman WEP hashing Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros. Pergunta 18 0 / 2 pts Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Você respondeu assimétrico hash cifra de uso único Resposta correta simétrico Refer to curriculum topic: 4.1.1 Algoritmos de criptografia simétrica usam a mesma chave pré-compartilhada para criptografar e descriptografar dados? Pergunta 19 0 / 2 pts Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Skipjack Caesar Resposta correta AES Vignere Você respondeu 3DES Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado para proteger as informações confidenciais do governo dos EUA e é um forte algoritmo que usa comprimentos de chave mais longos. Pergunta 20 0 / 2 pts Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? máscara Você respondeu ofuscação oculto Resposta correta estenografia Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. criar uma mensagem que diz uma coisa, mas significa outra para um público específico descobrir que existem informações ocultas dentro de um arquivo gráfico tornar uma mensagem confusa para dificultar seu entendimento ocultar dados em um arquivo de áudio algo que você tem algo que você é algo que você sabe
Compartilhar