Buscar

módulo 1 introdução a cibersegurança cisco

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Pergunta 1
Coincidindo. Selecione nas listas e envie.
Um perfil de usuário individual em um site de rede social é um exemplo de uma 
conectados
 identidade.
Conclusão Pergunta 2
Pergunta 2
Correspondência Selecione nas listas e depois envie.
Segurança cibernética é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger
Qual nível de proteção digital é necessário para cada um dos seguintes fatores?
Sua Identidade On-Line
Especial
Um banco de dados de clientes
Organizacional
Estabilidade econômica
Governo
Concluída Pergunta 3
Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Seu vizinho diz que não tem uma identidade online. Eles não têm contas de mídia social e usam apenas a Internet para navegar. Seu vizinho está certo?
Sim
Não
Concluída Pergunta 4
Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Quais das seguintes informações seriam classificadas como dados pessoais?
Selecione as três respostas corretas
Número da Previdência Social
Número da carteira de habilitação
Data e local de nascimento
Carga
Endereço IP
Conclusão Pergunta 5
Pergunta 5
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Quais são os princípios básicos para proteger os sistemas de informação vivenciados no Cubo McCumber?
Selecione as três respostas corretas.
Acesse
Integridade
escalabilidade
Disponibilidade
Confidencialidade
intervenção
Concluída Pergunta 6
Pergunta 6
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Quais são os três métodos que podem ser usados ​​para garantir a confidencialidade da informação?
Selecione as três respostas corretas.
Cópia de segurança
Controle de versão
Criptografia de dados
Configurações de permissão do arquivo
Autenticação de dois fatores
ID do nome do usuário e senha
Conclusão Pergunta 7
Pergunta 7
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Qual é a motivação de um invasor white hat?
aproveitar-se de qualquer vulnerabilidade para ganho pessoal ilegal
ajustar com precisão os dispositivos de rede para melhorar o desempenho e eficiência
estudo dos sistemas operacionais de várias plataformas para desenvolver um novo sistema
descoberta dos pontos falhados de redes e sistemas para melhorar o nível de segurança destes sistemas
Conclusão Pergunta 8
Pergunta 8
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Qual um motivo pelo qual as ameaças de segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externa?
Usuários internos têm melhor habilidade de hacking.
Os usuários internos têm acesso direto aos dispositivos de infraestrutura.
Os usuários internos podem acessar os dados corporativos sem autenticação.
Os usuários internos podem acessar os dispositivos de infraestrutura pela Internet.
Conclusão Pergunta 9
Pergunta 9
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão Enviar abaixo
Qual afirmação descreve corretamente a segurança cibernética?
A cibernética é o esforço contínuo para proteger indivíduos, organizações e segurança governos de ataques digitais
A segurança cibernética é o esforço contínuo para proteger indivíduos, organizações e governos de crimes que acontecem apenas no ciberespaço
A segurança cibernética é o esforço contínuo para proteger computadores, redes e dados de ataques maliciosos
Conclusão Pergunta 10
Pergunta 10
Correspondência Selecione nas listas e depois envie.
Você consegue identificar o tipo de invasor digital pelas seguintes sequências?
Fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes
Hacktivistas
Reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo
Invasores patrocinados pelo Estado
Use as ferramentas atuais na Internet para lançar um ataque digital
Script kiddies

Continue navegando