Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/11/2022 20:26 Teste do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 1/3 Home / I'm Learning / EAD CX CYBERSECURITY 22S2 / Capítulo 4: Proteção da empresa / Teste do Capítulo 4 EAD CX CYBERSECURITY 22S2 Started on Tuesday, 11 October 2022, 11:49 PM State Finished Completed on Tuesday, 11 October 2022, 11:51 PM Time taken 1 min 59 secs Marks 10.00/10.00 Grade 100.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? Select one: Netflow Nmap Zenmap IDS Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. The correct answer is: IDS Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? Select one: varredura de porta dia zero DDoS força bruta Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. The correct answer is: DDoS Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1518014 https://lms.netacad.com/course/view.php?id=1518014#section-5 https://lms.netacad.com/mod/quiz/view.php?id=57033674 https://lms.netacad.com/course/view.php?id=1518014 https://lms.netacad.com/grade/report/index.php?id=1518014 https://lms.netacad.com/local/mail/view.php?t=course&c=1518014 https://lms.netacad.com/calendar/view.php?view=month&course=1518014 12/11/2022 20:26 Teste do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 2/3 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Select one: HTTPS (Protocolo de Transferência de Hipertexto Seguro) Telnet NetFlow NAT Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. The correct answer is: NetFlow Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? Select one: Netflow Snort SIEM Nmap Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. The correct answer is: Snort 12/11/2022 20:26 Teste do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=42668166&cmid=57033674 3/3 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 5 Correct Mark 2.00 out of 2.00 Qual é a última etapa da estrutura de Cyber Kill Chain? Select one: criar carga mal-intencionada ação mal-intencionada controle remoto do dispositivo-alvo coletar informações do alvo Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. The correct answer is: ação mal-intencionada ◄ Capítulo 4: Prática de termos e conceitos Jump to... Iniciar Capítulo 5 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=57033670&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=57033678&forceview=1
Compartilhar