Buscar

Teste do Capítulo 4

Prévia do material em texto

12/11/2022 20:26 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 1/3
Home / I'm Learning / EAD CX CYBERSECURITY 22S2 / Capítulo 4: Proteção da empresa / Teste do Capítulo 4
EAD CX CYBERSECURITY 22S2
Started on Tuesday, 11 October 2022, 11:49 PM
State Finished
Completed on Tuesday, 11 October 2022, 11:51 PM
Time taken 1 min 59 secs
Marks 10.00/10.00
Grade 100.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos?
Select one:
Netflow
Nmap
Zenmap
IDS 
Refer to curriculum topic: 4.3.4 
Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou
assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log.
The correct answer is: IDS
Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?
Select one:
varredura de porta
dia zero
DDoS 
força bruta
Refer to curriculum topic: 4.1.3 
Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego
falso.
The correct answer is: DDoS
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=1518014
https://lms.netacad.com/course/view.php?id=1518014#section-5
https://lms.netacad.com/mod/quiz/view.php?id=57033674
https://lms.netacad.com/course/view.php?id=1518014
https://lms.netacad.com/grade/report/index.php?id=1518014
https://lms.netacad.com/local/mail/view.php?t=course&c=1518014
https://lms.netacad.com/calendar/view.php?view=month&course=1518014
12/11/2022 20:26 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 2/3
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede?
Select one:
HTTPS (Protocolo de Transferência de Hipertexto Seguro)
Telnet
NetFlow 
NAT
Refer to curriculum topic: 4.2.3 
O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central.
The correct answer is: NetFlow
Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e
estouro de buffer?
Select one:
Netflow
Snort 
SIEM
Nmap
Refer to curriculum topic: 4.3.4 
Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de
pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro
de buffer.
The correct answer is: Snort
12/11/2022 20:26 Teste do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 3/3
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
Question 5
Correct
Mark 2.00 out of 2.00
Qual é a última etapa da estrutura de Cyber Kill Chain?
Select one:
criar carga mal-intencionada
ação mal-intencionada 
controle remoto do dispositivo-alvo
coletar informações do alvo
Refer to curriculum topic: 4.2.2 
A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: 
 
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle 
*Ações sobre objetivos 
 
Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente,
especialmente se vários invasores ou grupos estão envolvidos.
The correct answer is: ação mal-intencionada
◄ Capítulo 4: Prática de termos e conceitos
Jump to...
Iniciar Capítulo 5 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf
http://www.cisco.com/web/siteassets/legal/privacy.html
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/data-protection
https://www.netacad.com/accessibility
https://lms.netacad.com/mod/page/view.php?id=57033670&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=57033678&forceview=1

Continue navegando