Buscar

CISCO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Combine as funções no programa de controle de dados com a descrição.
a person who oversees the data protection strategy of an organization
a person who ensures compliance with policies and procedures, assigns the proper 
classification to information assets, and determines the criteria for accessing 
information assets
a person who ensures that data supports the business needs of an organization and 
meets regulatory requirements
a person or organization who processes personal data on behalf of the data 
controller
a person who implements the classification and security controls for the data in 
accordance with the rules set out by the data owner
a person who determines the purposes for which, and the way in which, personal 
data is processed
Data processor
Data protection officer
Data controller
Data steward
Data custodian
Data owner
Concluída P ergunta 2
Pergunta 2
Pergunta de m últipla escolha
Uma empresa está desenvolvendo um programa de controle de dados que segue 
regulamentações e políticas. Qual função no programa é responsável por garantir a 
conformidade com as políticas e os procedimentos, atribuir a classificação 
adequada aos ativos de informação e determinar os critérios de acesso aos ativos 
de informação?
Oficial de Proteção dos dados
Controlador dos dados
Proprietário dos dados
Guardião dos dados
Concluída P ergunta 3
Pergunta 3
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Uma empresa está se preparando para uma auditoria do ISMS. Combine o controle 
certo para cada objetivo de controle.
Uma política de mesa limpa será implementada
As regras relativas à instalação de software pelos funcionários serão estabelecidas 
e implementadas
Os funcionários serão obrigados a relatar qualquer falha de segurança da 
informação observada ou suspeita
para evitar perda, dano, roubo ou comprometimento de dados confidenciais
para garantir uma abordagem consistente e eficaz para a gestão de incidentes de 
segurança da informação
para evitar a exploração de vulnerabilidades de software
Concluída Pergunta 4
Pergunta 4
Pergunta de m últipla escolha
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
gerenciamento de segurança da informação abrangente em uma empresa?
Estrutura NIST/NICE
ISO/IEC 27000
Modelo ISO OSI
Tríade CIA
Concluída P ergunta 5
Pergunta 5
Pergunta de m últipla escolha
O que é Declaração de aplicabilidade (SOA)?
Ele define uma ampla estrutura de protocolos de rede usados e suas implementações.
É usado como um ponto de auditoria para implementação de dispositivos de rede.
Ela estipula a conformidade total com o NIST.
Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor 
segunda-feira, 26 de fevereiro de 2024 16:17
 Página 1 de Nova Seção 1 
Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor 
atender as suas prioridades em matéria de confidencialidade, integridade e disponibilidade.
Concluída P ergunta 6
Pergunta 6
Pergunta de m últipla escolha
Quais são as duas tarefas que podem ser realizadas com as ferramentas de rede 
Nmap e Zenmap? (Escolha duas.)
Validação da configuração do sistema de TI
TCP e verificação de porta UDP
Recuperação de senha
Identificação do suporte de protocolo de camada 3 em hosts
Auditoria de senha
Concluída P ergunta 7
Pergunta 7
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a ferramenta de teste de segurança de rede com a função correta. (Nem 
todas as opções são usadas).
usado para varredura de porta da camada 3
usado para avaliar se os dispositivos de rede estão em conformidade com as 
políticas de segurança de rede
usado para verificar sistemas em busca de vulnerabilidades de software
Nessus
Nmap
Tripwire
Colocar as opções na seguinte ordem:
Usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de 
segurança de rede
Tripwire
Usado para verificar sistemas em busca de vulnerabilidades de software Nessus
Usado para varredura de porta da camada 3 Nmap
Concluída P ergunta 8
Pergunta 8
Pergunta de m últipla escolha
Qual ferramenta de segurança de rede pode detectar as portas Abrir TCP e UDP na 
maioria das versões do Microsoft Windows?
Nmap
Zenmap
L0phtcrack.
SuperScan
Concluída P ergunta 9
Pergunta 9
Pergunta de m últipla escolha
Que tipo de teste de segurança usa ataques simulados para determinar possíveis 
conseqüências de uma ameaça real?
varredura de rede
varredura de vulnerabilidade
verificações de integridade
teste de penetração
Concluída P ergunta 10
Pergunta 10
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a ferramenta de linha de comando com a descrição.
Consulta um servidor DNS para ajudar a solucionar problemas de um banco de 
dados DNS
Monta e analisa pacotes para verificação de porta, descoberta de caminho, 
impressão digital do SO e teste de firewall
Reúne informações de conexões de rede TCP e UDP e pode ser usado para 
varredura de portas, monitoramento, captura de banner e cópia de arquivos
Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway 
padrão, DNS e informações MAC
nslookup
hping
ipconfig
netcat
Concluída P ergunta 11
Pergunta 11
Pergunta de m últipla escolha
Qual organização de segurança manteem uma lista de vulnerabilidades e 
exposições comuns (CVE) usadas por organizações de segurança proeminentes?
CIS
MITRE
SANDS
 Página 2 de Nova Seção 1 
SANDS
SecurityNewsWire
Concluída P ergunta 12
Pergunta 12
Pergunta de m últipla escolha
O que é uma característica do CybOX?
É um conjunto de esquemas padronizados para especificar, capturar, caracterizar e comunicar 
eventos e propriedades de operações de rede.
É a especificação de um protocolo da camada de aplicação que permite a comunicação de CTI sobre 
HTTPS.
Permite a troca em tempo real de indicadores de ameaças cibernéticas entre o Governo Federal dos 
EUA e o setor privado.
É um conjunto de especificações para a troca de informações sobre ameaças cibernéticas entre 
organizações.
Concluída P ergunta 13
Pergunta 13
Pergunta de m últipla escolha
Como analista de segurança digital, é muito importante manter-se atualizado. 
Alguns colegas sugeriram que o NewsBites contém muitos bons artigos atuais para 
leitura. Que empresa de segurança de rede mantém esse resumo semanal?
CIS
MITRE
SANDS
(ISC)2
Concluída P ergunta 14
Pergunta 14
Pergunta de m últipla escolha
Quais três serviços são oferecidos pela FireEye? (Escolha três.)
identifica e interrompe vetores de ameaças de e-mail
implanta conjuntos de regras de detecção de incidentes nas ferramentas de segurança de rede
bloqueia ataques em toda a web
identifica e interrompe malware latente em arquivos
submete todo o tráfego à análise profunda de inspeção de pacotes
cria regras de firewall dinamicamente
Concluída P ergunta 15
Pergunta 15
Pergunta de m últipla escolha
Que tipo de controle ajuda a descobrir novas ameaças em potencial?
Controles preventivos
Controles de detecção
Controles corretivos
Concluída P ergunta 16
Pergunta 16
Pergunta de m últipla escolha
Um administrador de rede está criando um perfil de rede para gerar uma linha de 
base de rede. O que está incluído no elemento de espaço de endereço de ativo 
crítico?
os daemons e portas TCP e UDP que podem ser abertos no servidor
os endereços IP ou a localização lógica dos sistemas ou dados essenciais
a lista de processos TCP ou UDP que estão disponíveis para aceitar dados
o tempo entre o estabelecimento de um fluxo de dados e a sua cessação
Concluída P ergunta 17
Pergunta 17
Pergunta de m últipla escolha
Qual classe de métrica no Grupo de Métricas Base do CVSS define os recursos da 
exploração, como vetor, complexidade e interação do usuário exigidas pela 
exploração?
Exploração da maturidade do código
Impacto
BaseModificada
Explorabilidade
Concluída P ergunta 18
Pergunta 18
Pergunta de m últipla escolha
A equipe de segurança de TI de uma organização percebe que o servidor Web 
implantado na DMZ é freqüentemente visado por atores de ameaças. A decisão é 
tomada de implementar um sistema de gerenciamento de patches para gerenciar o 
servidor. Qual método de estratégia de gerenciamento de risco está sendo usado 
para responder ao risco identificado?
redução de risco
retenção de risco
Prevenção de riscos
partilha de riscos
Concluída P ergunta 19
Pergunta 19
Pergunta de m últipla escolha
Quando um perfil de servidor para uma organização está sendo estabelecido, qual 
elemento descreve os daemons e portas TCP e UDP que podem ser abertas no 
servidor?
 Página 3 de Nova Seção 1 
servidor?
ambiente de software
espaço de endereço de ativo crítico
contas de serviço
portas de escuta
Concluída P ergunta 20
Pergunta 20
Pergunta de m últipla escolha
Quais duas classes de métricas estão incluídas no Grupo de Métricas Base do 
CVSS ? (Escolha duas.)
Requisito de Confidencialidade
Explorabilidade
Base Modificada
Exploração da maturidade do código
Métricas de impacto
Concluída P ergunta 21
Pergunta 21
Pergunta de m últipla escolha
Qual é o primeiro passo na avaliação de riscos?
Estabelecer uma linha de base para indicar o risco antes que os controles de segurança sejam 
implementados.
Realize auditorias para verificar se as ameaças são eliminadas.
É a identificação de ameaças e vulnerabilidades e a correspondência de ameaças com 
vulnerabilidades.
Esta linha de base pode, então, ser comparada com avaliações de risco contínuas como meio de 
avaliar a eficácia da gestão do risco.
Concluída P ergunta 22
Pergunta 22
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine as etapas do processo de gerenciamento de riscos com a descrição.
Revisar continuamente as reduções de risco devido a ações de eliminação, 
mitigação e transferência
Identifique as ameaças em toda a organização que aumentam o risco
Desenvolva um plano de ação para reduzir a exposição geral ao risco da 
organização. A gestão deve classificar e priorizar as ameaças e uma equipe 
determina como responder a cada ameaça
Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade 
que a ameaça representa
Enquadrar o risco
Responder ao risco
Avaliar o risco
Monitorar o risco
Concluída P ergunta 23
Pergunta 23
Pergunta de m últipla escolha
O gerente de um novo data center solicita fechaduras magnéticas. Os bloqueios 
exigirão que os funcionários deslizem um cartão de ID para abrir. Que tipo de 
controle de segurança está sendo implementado?
corretivo
compensatório
recuperação
preventivo
Concluída P ergunta 24
Pergunta 24
Pergunta de m últipla escolha
Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de 
autenticação atual para acessar o banco de dados é nome de usuário e senha. A 
empresa está analisando o risco de comprometimento de credencial do funcionário 
que pode levar a uma violação de dados e decide agir para atenuar o risco antes 
que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa 
deve tomar no momento?
Instale os scanners de impressão digital ou de retina.
Implementação de autenticação multifator:
Melhore a criptografia de dados com um algoritmo avançado.
Compre uma apólice de seguro.
Concluída P ergunta 25
Pergunta 25
Pergunta de m últipla escolha
Uma empresa implementou um software antivírus. Que tipo de controle de 
segurança a empresa implementou?
controle de dissuasão
controle de recuperação
controles de detecção
controle de compensação
 Página 4 de Nova Seção 1 
controle de compensação
Concluída Pergunta 26
Pergunta 26
Pergunta de m últipla escolha
De acordo com os padrões do NIST, qual participante da resposta a incidentes é 
responsável por coordenar uma resposta a incidentes com outras partes 
interessadas para minimizar os danos de um incidente?
departamento jurídico
gerenciamento de WAN
Suporte de TI
recursos humanos
Concluída P ergunta 27
Pergunta 27
Pergunta de m últipla escolha
Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de 
evento de intrusão?
direção
resultados
Estágio
metodologia
Concluída P ergunta 28
Pergunta 28
Pergunta de m últipla escolha
Para garantir que a cadeia de custódia seja mantida, quais três itens devem ser 
registrados sobre evidências coletadas e analisadas após um incidente de 
segurança ter ocorrido? (Escolha três.)
números de série e nomes de host dos dispositivos usados como evidência
extensão dos danos aos recursos e ativos
data e hora em que a evidência foi coletada
localização de todas as provas
vulnerabilidades que foram exploradas em um ataque
medidas utilizadas para prevenir um incidente
Concluída P ergunta 29
Pergunta 29
This question component requires you to select the matching option. When you have selected your answers select the submit button.
Combine a parte interessada do incidente de segurança com a função.
executa medidas disciplinares
revisa as políticas para violações de diretrizes locais ou federais
altera as regras de firewall
preserva evidências de ataque
projeta o orçamento
departamento jurídico
recursos humanos
garantia de Informação
suporte de TI
gerenciamento
Concluída Pergunta 30
Pergunta 30
Pergunta de m últipla escolha
Que tipo de evidência não pode provar um fato de segurança de TI por conta 
própria?
boato
indireta
corroborativa
melhor
Você enviou suas respostas!
Redefinir
Avaliação de revisão
60%
Resultados da aval iação
Você pontuou 60%.
Você não passou na avaliação. Selecione Redefinir para repeti-la.
Lembre-se de que você pode retornar ao módulo para referência ou refazer o 
exame a qualquer momento.
Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e 
Habilidades associados a esta avaliação.
1.0 Governança e Conformidade 60%
2.0 Teste de Segurança de Rede 60%
 Página 5 de Nova Seção 1 
3.0 Inteligência de aAmeaças 44.4%
4.0 Avaliação de Vulnerabilidade de Endpoint 60%
5.0 Gerenciamento de Riscos e Controles de Segurança 60%
6.0 Forense Digital e Análise e Resposta a Incidentes 69.2%
De <https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-
df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7
#/id/52c1c351e2624566a80ae7d2af007c53> 
 Página 6 de Nova Seção 1

Outros materiais