Buscar

CISCO Cybersecurity Essencials - Final Exam-15

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

13/10/2022 17:33 Final Exam - Teste final: Attempt review (page 4 of 5)
https://lms.netacad.com/mod/quiz/review.php?attempt=42811979&cmid=56664251&page=3 2/4
Question 33
Correct
Mark 2.00 out of 2.00
Question 34
Correct
Mark 2.00 out of 2.00
Question 35
Incorrect
Mark 0.00 out of 2.00
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Select one:
limitação 
ofuscação
simplicidade
sobreposição
Refer to curriculum topic: 6.2.2 
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as
tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
The correct answer is: limitação
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito
confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Select one or more:
síntese de senha
tabelas de algoritmo
tabelas de pesquisa reversa 
tabelas de pesquisa 
rainbow tables 
access points não autorizados



Refer to curriculum topic: 5.1.2 
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
The correct answers are: rainbow tables, tabelas de pesquisa, tabelas de pesquisa reversa
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as
operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de
dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de
integridade de dados?
Select one:
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais 
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
Refer to curriculum topic: 5.4.2 
A integridade de dados lida com a validação de dados.
The correct answer is: uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados

Continue navegando