Baixe o app para aproveitar ainda mais
Prévia do material em texto
Combine as funções no programa de controle de dados com a descrição. a person who oversees the data protection strategy of an organization a person who ensures compliance with policies and procedures, assigns the proper classification to information assets, and determines the criteria for accessing information assets a person who ensures that data supports the business needs of an organization and meets regulatory requirements a person or organization who processes personal data on behalf of the data controller a person who implements the classification and security controls for the data in accordance with the rules set out by the data owner a person who determines the purposes for which, and the way in which, personal data is processed Data processor Data protection officer Data controller Data steward Data custodian Data owner Concluída P ergunta 2 Pergunta 2 Pergunta de m últipla escolha Uma empresa está desenvolvendo um programa de controle de dados que segue regulamentações e políticas. Qual função no programa é responsável por garantir a conformidade com as políticas e os procedimentos, atribuir a classificação adequada aos ativos de informação e determinar os critérios de acesso aos ativos de informação? Oficial de Proteção dos dados Controlador dos dados Proprietário dos dados Guardião dos dados Concluída P ergunta 3 Pergunta 3 This question component requires you to select the matching option. When you have selected your answers select the submit button. Uma empresa está se preparando para uma auditoria do ISMS. Combine o controle certo para cada objetivo de controle. Uma política de mesa limpa será implementada As regras relativas à instalação de software pelos funcionários serão estabelecidas e implementadas Os funcionários serão obrigados a relatar qualquer falha de segurança da informação observada ou suspeita para evitar perda, dano, roubo ou comprometimento de dados confidenciais para garantir uma abordagem consistente e eficaz para a gestão de incidentes de segurança da informação para evitar a exploração de vulnerabilidades de software Concluída Pergunta 4 Pergunta 4 Pergunta de m últipla escolha Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Estrutura NIST/NICE ISO/IEC 27000 Modelo ISO OSI Tríade CIA Concluída P ergunta 5 Pergunta 5 Pergunta de m últipla escolha O que é Declaração de aplicabilidade (SOA)? Ele define uma ampla estrutura de protocolos de rede usados e suas implementações. É usado como um ponto de auditoria para implementação de dispositivos de rede. Ela estipula a conformidade total com o NIST. Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor segunda-feira, 26 de fevereiro de 2024 16:17 Página 1 de Nova Seção 1 Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor atender as suas prioridades em matéria de confidencialidade, integridade e disponibilidade. Concluída P ergunta 6 Pergunta 6 Pergunta de m últipla escolha Quais são as duas tarefas que podem ser realizadas com as ferramentas de rede Nmap e Zenmap? (Escolha duas.) Validação da configuração do sistema de TI TCP e verificação de porta UDP Recuperação de senha Identificação do suporte de protocolo de camada 3 em hosts Auditoria de senha Concluída P ergunta 7 Pergunta 7 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a ferramenta de teste de segurança de rede com a função correta. (Nem todas as opções são usadas). usado para varredura de porta da camada 3 usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de segurança de rede usado para verificar sistemas em busca de vulnerabilidades de software Nessus Nmap Tripwire Colocar as opções na seguinte ordem: Usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de segurança de rede Tripwire Usado para verificar sistemas em busca de vulnerabilidades de software Nessus Usado para varredura de porta da camada 3 Nmap Concluída P ergunta 8 Pergunta 8 Pergunta de m últipla escolha Qual ferramenta de segurança de rede pode detectar as portas Abrir TCP e UDP na maioria das versões do Microsoft Windows? Nmap Zenmap L0phtcrack. SuperScan Concluída P ergunta 9 Pergunta 9 Pergunta de m últipla escolha Que tipo de teste de segurança usa ataques simulados para determinar possíveis conseqüências de uma ameaça real? varredura de rede varredura de vulnerabilidade verificações de integridade teste de penetração Concluída P ergunta 10 Pergunta 10 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a ferramenta de linha de comando com a descrição. Consulta um servidor DNS para ajudar a solucionar problemas de um banco de dados DNS Monta e analisa pacotes para verificação de porta, descoberta de caminho, impressão digital do SO e teste de firewall Reúne informações de conexões de rede TCP e UDP e pode ser usado para varredura de portas, monitoramento, captura de banner e cópia de arquivos Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway padrão, DNS e informações MAC nslookup hping ipconfig netcat Concluída P ergunta 11 Pergunta 11 Pergunta de m últipla escolha Qual organização de segurança manteem uma lista de vulnerabilidades e exposições comuns (CVE) usadas por organizações de segurança proeminentes? CIS MITRE SANDS Página 2 de Nova Seção 1 SANDS SecurityNewsWire Concluída P ergunta 12 Pergunta 12 Pergunta de m últipla escolha O que é uma característica do CybOX? É um conjunto de esquemas padronizados para especificar, capturar, caracterizar e comunicar eventos e propriedades de operações de rede. É a especificação de um protocolo da camada de aplicação que permite a comunicação de CTI sobre HTTPS. Permite a troca em tempo real de indicadores de ameaças cibernéticas entre o Governo Federal dos EUA e o setor privado. É um conjunto de especificações para a troca de informações sobre ameaças cibernéticas entre organizações. Concluída P ergunta 13 Pergunta 13 Pergunta de m últipla escolha Como analista de segurança digital, é muito importante manter-se atualizado. Alguns colegas sugeriram que o NewsBites contém muitos bons artigos atuais para leitura. Que empresa de segurança de rede mantém esse resumo semanal? CIS MITRE SANDS (ISC)2 Concluída P ergunta 14 Pergunta 14 Pergunta de m últipla escolha Quais três serviços são oferecidos pela FireEye? (Escolha três.) identifica e interrompe vetores de ameaças de e-mail implanta conjuntos de regras de detecção de incidentes nas ferramentas de segurança de rede bloqueia ataques em toda a web identifica e interrompe malware latente em arquivos submete todo o tráfego à análise profunda de inspeção de pacotes cria regras de firewall dinamicamente Concluída P ergunta 15 Pergunta 15 Pergunta de m últipla escolha Que tipo de controle ajuda a descobrir novas ameaças em potencial? Controles preventivos Controles de detecção Controles corretivos Concluída P ergunta 16 Pergunta 16 Pergunta de m últipla escolha Um administrador de rede está criando um perfil de rede para gerar uma linha de base de rede. O que está incluído no elemento de espaço de endereço de ativo crítico? os daemons e portas TCP e UDP que podem ser abertos no servidor os endereços IP ou a localização lógica dos sistemas ou dados essenciais a lista de processos TCP ou UDP que estão disponíveis para aceitar dados o tempo entre o estabelecimento de um fluxo de dados e a sua cessação Concluída P ergunta 17 Pergunta 17 Pergunta de m últipla escolha Qual classe de métrica no Grupo de Métricas Base do CVSS define os recursos da exploração, como vetor, complexidade e interação do usuário exigidas pela exploração? Exploração da maturidade do código Impacto BaseModificada Explorabilidade Concluída P ergunta 18 Pergunta 18 Pergunta de m últipla escolha A equipe de segurança de TI de uma organização percebe que o servidor Web implantado na DMZ é freqüentemente visado por atores de ameaças. A decisão é tomada de implementar um sistema de gerenciamento de patches para gerenciar o servidor. Qual método de estratégia de gerenciamento de risco está sendo usado para responder ao risco identificado? redução de risco retenção de risco Prevenção de riscos partilha de riscos Concluída P ergunta 19 Pergunta 19 Pergunta de m últipla escolha Quando um perfil de servidor para uma organização está sendo estabelecido, qual elemento descreve os daemons e portas TCP e UDP que podem ser abertas no servidor? Página 3 de Nova Seção 1 servidor? ambiente de software espaço de endereço de ativo crítico contas de serviço portas de escuta Concluída P ergunta 20 Pergunta 20 Pergunta de m últipla escolha Quais duas classes de métricas estão incluídas no Grupo de Métricas Base do CVSS ? (Escolha duas.) Requisito de Confidencialidade Explorabilidade Base Modificada Exploração da maturidade do código Métricas de impacto Concluída P ergunta 21 Pergunta 21 Pergunta de m últipla escolha Qual é o primeiro passo na avaliação de riscos? Estabelecer uma linha de base para indicar o risco antes que os controles de segurança sejam implementados. Realize auditorias para verificar se as ameaças são eliminadas. É a identificação de ameaças e vulnerabilidades e a correspondência de ameaças com vulnerabilidades. Esta linha de base pode, então, ser comparada com avaliações de risco contínuas como meio de avaliar a eficácia da gestão do risco. Concluída P ergunta 22 Pergunta 22 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine as etapas do processo de gerenciamento de riscos com a descrição. Revisar continuamente as reduções de risco devido a ações de eliminação, mitigação e transferência Identifique as ameaças em toda a organização que aumentam o risco Desenvolva um plano de ação para reduzir a exposição geral ao risco da organização. A gestão deve classificar e priorizar as ameaças e uma equipe determina como responder a cada ameaça Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade que a ameaça representa Enquadrar o risco Responder ao risco Avaliar o risco Monitorar o risco Concluída P ergunta 23 Pergunta 23 Pergunta de m últipla escolha O gerente de um novo data center solicita fechaduras magnéticas. Os bloqueios exigirão que os funcionários deslizem um cartão de ID para abrir. Que tipo de controle de segurança está sendo implementado? corretivo compensatório recuperação preventivo Concluída P ergunta 24 Pergunta 24 Pergunta de m últipla escolha Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de autenticação atual para acessar o banco de dados é nome de usuário e senha. A empresa está analisando o risco de comprometimento de credencial do funcionário que pode levar a uma violação de dados e decide agir para atenuar o risco antes que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa deve tomar no momento? Instale os scanners de impressão digital ou de retina. Implementação de autenticação multifator: Melhore a criptografia de dados com um algoritmo avançado. Compre uma apólice de seguro. Concluída P ergunta 25 Pergunta 25 Pergunta de m últipla escolha Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de dissuasão controle de recuperação controles de detecção controle de compensação Página 4 de Nova Seção 1 controle de compensação Concluída Pergunta 26 Pergunta 26 Pergunta de m últipla escolha De acordo com os padrões do NIST, qual participante da resposta a incidentes é responsável por coordenar uma resposta a incidentes com outras partes interessadas para minimizar os danos de um incidente? departamento jurídico gerenciamento de WAN Suporte de TI recursos humanos Concluída P ergunta 27 Pergunta 27 Pergunta de m últipla escolha Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de evento de intrusão? direção resultados Estágio metodologia Concluída P ergunta 28 Pergunta 28 Pergunta de m últipla escolha Para garantir que a cadeia de custódia seja mantida, quais três itens devem ser registrados sobre evidências coletadas e analisadas após um incidente de segurança ter ocorrido? (Escolha três.) números de série e nomes de host dos dispositivos usados como evidência extensão dos danos aos recursos e ativos data e hora em que a evidência foi coletada localização de todas as provas vulnerabilidades que foram exploradas em um ataque medidas utilizadas para prevenir um incidente Concluída P ergunta 29 Pergunta 29 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a parte interessada do incidente de segurança com a função. executa medidas disciplinares revisa as políticas para violações de diretrizes locais ou federais altera as regras de firewall preserva evidências de ataque projeta o orçamento departamento jurídico recursos humanos garantia de Informação suporte de TI gerenciamento Concluída Pergunta 30 Pergunta 30 Pergunta de m últipla escolha Que tipo de evidência não pode provar um fato de segurança de TI por conta própria? boato indireta corroborativa melhor Você enviou suas respostas! Redefinir Avaliação de revisão 60% Resultados da aval iação Você pontuou 60%. Você não passou na avaliação. Selecione Redefinir para repeti-la. Lembre-se de que você pode retornar ao módulo para referência ou refazer o exame a qualquer momento. Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e Habilidades associados a esta avaliação. 1.0 Governança e Conformidade 60% 2.0 Teste de Segurança de Rede 60% Página 5 de Nova Seção 1 3.0 Inteligência de aAmeaças 44.4% 4.0 Avaliação de Vulnerabilidade de Endpoint 60% 5.0 Gerenciamento de Riscos e Controles de Segurança 60% 6.0 Forense Digital e Análise e Resposta a Incidentes 69.2% De <https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc- df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7 #/id/52c1c351e2624566a80ae7d2af007c53> Página 6 de Nova Seção 1
Compartilhar