Prévia do material em texto
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/31 Final Exam - Teste final Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 79 minutos 76 de 100 Pontuação desta tentativa: 76 de 100 Enviado 9 mai em 14:50 Esta tentativa levou 79 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 0 / 2 ptsPergunta 1 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? AP de WiFi sem autorização sniffing de pacotes ocê respondeuocê respondeu DNS spoofing https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10872696 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/31 falsificação de pacotes esposta corretaesposta correta Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 2 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Elas tornam os sistemas mais complicados. Elas exigem mais equipamento. Eles contêm informações pessoais. Correto!Correto! Elas exigem monitoramento 24 horas. Elas aumentam os requisitos de processamento. Elas coletam informações confidenciais. Correto!Correto! Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 2 / 2 ptsPergunta 3 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/31 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Projeto Honeynet Correto!Correto! Programa ISO/IEC 27000 Infragard Banco de dados do CVE Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 2 / 2 ptsPergunta 4 Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? ISO/IEC 27000 Correto!Correto! Estrutura NIST/NICE Tríade CIA Modelo ISO OSI 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/31 Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. 2 / 2 ptsPergunta 5 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Hash SHA-1 um leitor de cartão inteligente Correto!Correto! uma impressão digital virtual uma armadilha Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 6 Qual tecnologia pode ser usada para garantir o sigilo dos dados? criptografia Correto!Correto! gerenciamento de identidades RAID 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/31 hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 7 Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implementar um firewall. Correto!Correto! Implemente RAID. Implemente uma VLAN. Implementar sistemas de detecção de invasão. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 0 / 2 ptsPergunta 8 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/31 eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? tecnologias, políticas e conscientização ocê respondeuocê respondeu confidencialidade, integridade e disponibilidade esposta corretaesposta correta criptografia, autenticação e identificação sigilo, identificação e não-repúdio Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 9 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? phishing Spoofing spam Sniffing Correto!Correto! Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/31 0 / 2 ptsPergunta 10 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Adicionar mais guardas de segurança. ocê respondeuocê respondeu Educar os funcionários sobre políticas. Correto!Correto! Resistir à tentação de clicar em links da Web atraentes. esposta corretaesposta correta Não fornecer redefinições de senha em uma janela de atendimento eletrônico. esposta corretaesposta correta Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Implantar dispositivos de firewall bem projetados. ocê respondeuocê respondeu Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 11 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/31 pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? cavalo de troia ransomeware Correto!Correto! ataque man in the middle ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Qual opção é um método não técnico que um criminoso virtual usaria para coletarinformações confidenciais de uma empresa? man-in-the-middle ransomeware pharming engenharia social Correto!Correto! Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/31 2 / 2 ptsPergunta 13 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? phishing worm Correto!Correto! spam vírus Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Procurar nomes de usuários que não tenham senhas. Verificar os sistemas em busca de vírus. Procurar alterações de política no Visualizador de eventos. Procurar contas não autorizadas. Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/31 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Sniffing Spoofing Correto!Correto! man-in-the-middle spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? 3DES DES 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/31 AES Correto!Correto! RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 17 Qual é a parte mais difícil de um projeto de um criptossistema? comprimento da chave engenharia reversa algoritmo de criptografia gerenciamento de chaves Correto!Correto! Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 18 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/31 substituição de mascaramento de dados Correto!Correto! estenografia ofuscação de software esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 0 / 2 ptsPergunta 19 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? físico ocê respondeuocê respondeu administrativo esposta corretaesposta correta tecnológico Lógico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/31 2 / 2 ptsPergunta 20 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? ACL DAC Correto!Correto! MAC RBAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 21 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? ofuscação de dados ocê respondeuocê respondeu mascaramento de dados bit mais significativo bit menos significativo esposta corretaesposta correta 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/31 Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 22 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? preventivo corretivo Correto!Correto! compensatório detectivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 23 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Diffie-Hellman 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/31 ECC 3DES Correto!Correto! RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 24 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? certificados digitais esposta corretaesposta correta operações de hash ocê respondeuocê respondeu regras de validação de dados serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 25 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/31 Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança biometria certificados digitais Correto!Correto! senhas fortes Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 2 / 2 ptsPergunta 26 Qual opção é uma característica de uma função hash criptográfica? O hash requer uma chave pública e uma privada. A entrada de hash pode ser calculada tendo em conta o valor de saída. A saída tem um tamanho variável. A função hash é uma função matemática unidirecional. Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/31 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridadede dados. 2 / 2 ptsPergunta 27 Qual técnica cria hashes diferentes para a mesma senha? HMAC salting Correto!Correto! SHA-256 CRC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 28 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? 3DES 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/31 SHA-256 Correto!Correto! AES-256 MD5 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 29 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? HMAC esposta corretaesposta correta AES MD5 rainbow tables ocê respondeuocê respondeu Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/31 2 / 2 ptsPergunta 30 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica certificados digitais Correto!Correto! criptografia simétrica dados de hash Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 31 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada de Bob nome de usuário e senha da Alice chave privada da Alice Correto!Correto! chave pública de Bob 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/31 Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 32 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? sobreposição Correto!Correto! diversidade ofuscação limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 33 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? N+1 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/31 hot standby RAID Correto!Correto! atualizações de software Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 34 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? transfer Correto!Correto! avoidance (prevenção de congestionamento) aceitação redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 35 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/31 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor de perda quantitativa fator de exposição valor dos recursos fator de frequência taxa anual de ocorrência Correto!Correto! expectativa de perda única Correto!Correto! Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 36 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? identificação do ativo classificação do ativo Correto!Correto! disponibilidade do ativo padronização do ativo 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/31 Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 37 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? preventivo Correto!Correto! instalada corretivo detectivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 0 / 2 ptsPergunta 38 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/31 análise de perda análise quantitativa ocê respondeuocê respondeu análise qualitativa esposta corretaesposta correta análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 39 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? a bolsa de valores de Nova York Correto!Correto! o escritório central de uma equipe esportiva da liga principal lojas de departamento no shopping center local o departamento de educação dos EUA Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/31 2 / 2 ptsPergunta 40 Quais são as duas fases de resposta a incidentes? (Escolher dois.) análise de risco e alta disponibilidade detecção e análise Correto!Correto! prevenção e contenção confidencialidade e erradicação contenção e recuperação Correto!Correto! mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 41 Qual padrão sem fio tornou AES e CCM obrigatórios? WPA2 Correto!Correto!WEP2 WEP WPA 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/31 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 42 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? WPA Telnet ocê respondeuocê respondeu SSH esposta corretaesposta correta SCP Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 0 / 2 ptsPergunta 43 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? mensagens de voz criptografadas esposta corretaesposta correta ARP SSH ocê respondeuocê respondeu 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/31 autenticação forte Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 0 / 2 ptsPergunta 44 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Gerenciamento do Computador Ferramenta de Política de Segurança Local esposta corretaesposta correta Ferramenta de Segurança do Diretório ativo ocê respondeuocê respondeu Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 45 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/31 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) IP ICMP ARP Correto!Correto! RIP WPA2 STP Correto!Correto! Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 46 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? SANS Baselining System (SBS) MS Baseliner CVE Baseline Analyzer Microsoft Security Baseline Analyzer Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/31 Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 47 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos Correto!Correto! taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 0 / 2 ptsPergunta 48 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? o Banco de dados nacional de vulnerabilidade (NVD) 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/31 estrutura NIST esposta corretaesposta correta Modelo ISO OSI ocê respondeuocê respondeu ISO/IEC 27000 Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 49 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Sarbanes-Oxley Act Correto!Correto! Lei de Importação/exportação de criptografia Gramm-Leach-Bliley Act The Federal Information Security Management Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 2 / 2 ptsPergunta 50 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/31 Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças relacionadas ao usuário Correto!Correto! ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo ameaças físicas Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. Pontuação do teste: 76 de 100