Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine as funções no programa de controle de dados com a descrição. a person who oversees the data protection strategy of an organization a person who ensures compliance with policies and procedures, assigns the proper classification to information assets, and determines the criteria for accessing information assets a person who ensures that data supports the business needs of an organization and meets regulatory requirements a person or organization who processes personal data on behalf of the data controller a person who implements the classification and security controls for the data in accordance with the rules set out by the data owner a person who determines the purposes for which, and the way in which, personal data is processed Data processor Data protection officer Data controller Data steward Data custodian Data owner Colocar as opções na seguinte ordem: A person who oversees the data protection strategy of an organization Data protection officer A person or organization who processes personal data on behalf of the data controller Data processor A person who determines the purposes for which, and the way in which, personal data is processed Data controller A person who ensures that data supports the business needs of an organization and meets regulatory requirements Data steward A person who ensures compliance with policies and procedures, assigns the proper classification to information assets, and determines the criteria for accessing information assets Data owner A person who implements the classification and security controls for the data in accordance with the rules set out by the data owner. Data custodian Concluída Pergunta 2 Pergunta 2 Pergunta de múltipla escolha Uma empresa está desenvolvendo um programa de controle de dados que segue regulamentações e políticas. Qual função no programa é responsável por garantir a conformidade com as políticas e os procedimentos, atribuir a classificação adequada aos ativos de informação e determinar os critérios de acesso aos ativos de informação? Oficial de Proteção dos dadosX Controlador dos dados Proprietário dos dados Guardião dos dados Há várias funções importantes em bons programas de administração de dados que estão em conformidade com regulamentos e políticas: Proprietário dos dados - Uma pessoa que garante a conformidade com políticas e procedimentos, atribui a classificação adequada aos ativos de informações e determina os critérios para acessar os ativos de informações. • Controlador dos dados - Uma pessoa que determina as finalidades para as • segunda-feira, 26 de fevereiro de 2024 16:33 Página 1 de Nova Seção 1 Controlador dos dados - Uma pessoa que determina as finalidades para as quais e a maneira na qual os dados pessoais são processados. • Processador dos dados - Uma pessoa ou empresa que processa dados pessoais em nome do controlador de dados. • Guardião dos dados - Uma pessoa que implementa a classificação e os controles de segurança dos dados de acordo com as regras estabelecidas pelo proprietário dos dados. em outras palavras, o guardião dos dados é responsavel pelo controle técnico das informações • Organizador dos Dados - Uma pessoa que garante que os dados atendem às necessidades de negócios de uma empresa e atendem aos requisitos regulamentares. • Protetor dos dados - Uma pessoa que supervisiona a estratégia de proteção de dados de uma empresa. • Concluída Pergunta 3 Pergunta 3 This question component requires you to select the matching option. When you have selected your answers select the submit button. Uma empresa está se preparando para uma auditoria do ISMS. Combine o controle certo para cada objetivo de controle. Uma política de mesa limpa será implementadaV As regras relativas à instalação de software pelos Vfuncionários serão estabelecidas e implementadasV Os funcionários serão obrigados a relatar qualquer falha de segurança da informação observada ou suspeitaV para evitar perda, dano, roubo ou comprometimento de dados confidenciaisV para garantir uma abordagem consistente e eficaz para a gestão de incidentes de segurança da informaçãoV para evitar a exploração de vulnerabilidades de softwareV Colocar as opções na seguinte ordem: Uma política de mesa limpa será implementada. Para evitar perda, dano, roubo ou comprometimento de dados confidenciais. Os funcionários serão obrigados a relatar qualquer falha de segurança da informação observada ou suspeita. Para garantir uma abordagem consistente e eficaz para a gestão de incidentes de segurança da informação As regras relativas à instalação de software pelos funcionários serão estabelecidas e implementadas. Para evitar a exploração de vulnerabilidades de software Concluída Pergunta 4 Pergunta 4 Pergunta de múltipla escolha Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Estrutura NIST/NICE ISO/IEC 27000 V Modelo ISO OSI Tríade CIA Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. Concluída Pergunta 5 Pergunta 5 Pergunta de múltipla escolha O que é Declaração de aplicabilidade (SOA)? Ele define uma ampla estrutura de protocolos de rede usados e suas implementações. É usado como um ponto de auditoria para implementação de dispositivos de rede. Ela estipula a conformidade total com o NIST. Uma empresa adapta seu uso dos objetivos de controle e dos controles disponíveis para melhor atender as suas prioridades em matéria de confidencialidade, integridade e disponibilidade.V Uma declaração de aplicabilidade (SOA) permite a personalização dos objetivos e controles de controle disponíveis para melhor atender às prioridades de confidencialidade, integridade e disponibilidade. Concluída Pergunta 6 Pergunta 6 Pergunta de múltipla escolha Quais são as duas tarefas que podem ser realizadas com as ferramentas de rede Nmap e Zenmap? (Escolha duas.) Validação da configuração do sistema de TI TCP e verificação de porta UDP V Página 2 de Nova Seção 1 TCP e verificação de porta UDP V Recuperação de senha Identificação do suporte de protocolo de camada 3 em hostsV Auditoria de senha NMAP é um scanner de baixo nível que está disponível para o públic e que tem a habilidade de escanear portas, identificar portas TCP e UDP abertas e executar identificação de sistemas. Ele também pode ser usado para identificar protocolos de Camada 3 que estão sendo executados em um sistema. Concluída Pergunta 7 Pergunta 7 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a ferramenta de teste de segurança de rede com a função correta. (Nem todas as opções são usadas). usado para varredura de porta da camada 3 usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de segurança de rede usado para verificar sistemas em busca de vulnerabilidades de software NessusX NmapX TripwireX Colocar as opções na seguinte ordem: Usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de segurança de rede Tripwir e Usado para verificar sistemas em busca de vulnerabilidades de software Nessus Usado para varredura de porta da camada 3 Nmap Concluída Pergunta 8 Pergunta 8 Pergunta de múltipla escolha Qual ferramenta de segurança de rede pode detectar as portas Abrir TCP e UDP na maioria das versões do Microsoft Windows? NmapX Zenmap L0phtcrack. SuperScan Existem várias ferramentas de segurança de rede disponíveis para testes e avaliação de segurança de rede. L0phtCrack pode ser usado para realizar auditoria e recuperação de senha. SuperScan é um software de varredura de portas da Microsoft que detecta portas TCPe UDP abertas em sistemas. Nmap e Zenmap são scanners de rede de baixo nível disponíveis para o público. Concluída Pergunta 9 Pergunta 9 Pergunta de múltipla escolha Que tipo de teste de segurança usa ataques simulados para determinar possíveis conseqüências de uma ameaça real? varredura de rede varredura de vulnerabilidade verificações de integridade teste de penetração V Há muitos testes de segurança que podem ser usados para avaliar uma rede. O teste de penetração é usado para determinar as possíveis conseqüências de ataques de sucesso na rede. A verificação de integridade é usada para detectar e relatar alterações feitas em sistemas. usado para encontrar fraquezas e erros de configuração em sistemas de rede A digitalização de rede é usada para descobrir recursos disponíveis na rede. Concluída Pergunta 10 Pergunta 10 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a ferramenta de linha de comando com a descrição. Consulta um servidor DNS para ajudar a solucionar problemas de um banco de dados DNS Monta e analisa pacotes para verificação de porta, descoberta de caminho, impressão digital do SO e teste de firewall Reúne informações de conexões de rede TCP e UDP e pode ser usado para varredura de portas, monitoramento, captura de banner e cópia de arquivos Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway padrão, DNS e informações MAC Página 3 de Nova Seção 1 padrão, DNS e informações MAC Nslookup V Hping V Ipconfig V Netcat V Colocar as opções na seguinte ordem: Exibe as configurações de TCP/IP (endereço IP, máscara de sub-rede, gateway padrão, DNS e informações MAC. Ipconfig Reúne informações de conexões de rede TCP e UDP e pode ser usado para varredura de portas, monitoramento, captura de banner e cópia de arquivos. Netcat Monta e analisa pacotes para verificação de porta, descoberta de caminho, impressão digital do SO e teste de firewall. Hping Consulta um servidor DNS para ajudar a solucionar problemas de um banco de dados DNS. Nslooku p Concluída Pergunta 11 Pergunta 11 Pergunta de múltipla escolha Qual organização de segurança manteem uma lista de vulnerabilidades e exposições comuns (CVE) usadas por organizações de segurança proeminentes? CIS MITRE V SANDS SecurityNewsWire A Mitre Corporation mantém uma lista de Vulnerabilidades e Exposições Comuns (CVE) usada por organizações de segurança proeminentes. Concluída Pergunta 12 Pergunta 12 Pergunta de múltipla escolha O que é uma característica do CybOX? É um conjunto de esquemas padronizados para especificar, capturar, caracterizar e comunicar eventos e propriedades de operações de rede.V É a especificação de um protocolo da camada de aplicação que permite a comunicação de CTI sobre HTTPS. Permite a troca em tempo real de indicadores de ameaças cibernéticas entre o Governo Federal dos EUA e o setor privado. É um conjunto de especificações para a troca de informações sobre ameaças cibernéticas entre organizações. CyBox é um conjunto de padrões abertos de esquemas padronizados para especificar, capturar, caracterizar e comunicar eventos e propriedades de operações de rede que suportam muitas funções de segurança cibernética. Concluída Pergunta 13 Pergunta 13 Pergunta de múltipla escolha Como analista de segurança digital, é muito importante manter-se atualizado. Alguns colegas sugeriram que o NewsBites contém muitos bons artigos atuais para leitura. Que empresa de segurança de rede mantém esse resumo semanal? CIS MITRE SANDS (ISC)2 X O SysAdmin, Audit, Network, Security (SANS) O NewsBites, é um resumo semanal de artigos de notícias sobre segurança de computadores. Concluída Pergunta 14 Pergunta 14 Pergunta de múltipla escolha Quais três serviços são oferecidos pela FireEye? (Escolha três.) identifica e interrompe vetores de ameaças de e-mail V implanta conjuntos de regras de detecção de incidentes nas ferramentas de segurança de rede X bloqueia ataques em toda a web identifica e interrompe malware latente em arquivos V submete todo o tráfego à análise profunda de inspeção de pacotes cria regras de firewall dinamicamente A FireEye é uma empresa de segurança que usa uma abordagem em três vertentes que combina inteligência em segurança, experiência em segurança e tecnologia. O FireEye oferece SIEM e SOAR com a plataforma de segurança Helix, que usa análise comportamental e detecção avançada de ameaças. Concluída Pergunta 15 Pergunta 15 Página 4 de Nova Seção 1 Pergunta 15 Pergunta de múltipla escolha Que tipo de controle ajuda a descobrir novas ameaças em potencial? Controles preventivos Controles de detecção V Controles corretivos Os controlos corretivos restauram o sistema após uma catástrofe ou um evento. Setective controls descobrem eventos indesejados e novas ameaças potenciais. Os controlos predeventivos impedem que ocorra uma catástrofe. Concluída Pergunta 16 Pergunta 16 Pergunta de múltipla escolha Um administrador de rede está criando um perfil de rede para gerar uma linha de base de rede. O que está incluído no elemento de espaço de endereço de ativo crítico? os daemons e portas TCP e UDP que podem ser abertos no servidor os endereços IP ou a localização lógica dos sistemas ou dados essenciais V a lista de processos TCP ou UDP que estão disponíveis para aceitar dados o tempo entre o estabelecimento de um fluxo de dados e a sua cessação Um perfil de rede deve incluir alguns elementos importantes, como o seguinte: Taxa de transferência total a quantidade de dados que passam de uma determinada fonte para um determinado destino em um determinado período de tempo • Duração da sessão, o tempo entre o estabelecimento de um fluxo de dados e seu encerramento • Portas usadas uma lista de processos TCP ou UDP que estão disponíveis para aceitar dados • Espaço de endereço de ativo crítico os endereços IP ou a localização lógica de sistemas ou dados essenciais • Concluída Pergunta 17 Pergunta 17 Pergunta de múltipla escolha Qual classe de métrica no Grupo de Métricas Base do CVSS define os recursos da exploração, como vetor, complexidade e interação do usuário exigidas pela exploração? Exploração da maturidade do código Impacto Base Modificada Explorabilidade V O Grupo Métrico Base do CVSS representa as características de uma vulnerabilidade que são constantes ao longo do tempo e em contextos. Ele contém duas classes de métricas: Métricas de exploração - recursos da exploração, como vetor, complexidade e interação do usuário exigidas pela exploração • Métricas de impacto - Os impactos da exploração estão enraizados na tríade de confidencialidade, integridade e disponibilidade da CIA. • Concluída Pergunta 18 Pergunta 18 Pergunta de múltipla escolha A equipe de segurança de TI de uma organização percebe que o servidor Web implantado na DMZ é freqüentemente visado por atores de ameaças. A decisão é tomada de implementar um sistema de gerenciamento de patches para gerenciar o servidor. Qual método de estratégia de gerenciamento de risco está sendo usado para responder ao risco identificado? redução de risco retenção de risco Prevenção de riscos V partilha de riscos Existem quatro estratégias potenciais para responder aos riscos identificados: Prevenção de riscos - Parar de realizar as atividades que criam risco.• Redução de risco - Diminuir o risco tomando medidas para reduzir a vulnerabilidade. • Partilha de riscos - Transferir parte do risco para outras partes.• Retenção de risco - Aceite o risco e suas consequências.• Concluída Pergunta 19 Pergunta 19 Pergunta de múltipla escolha Quando um perfil de servidor para uma organização está sendo estabelecido, qual elemento descreve os daemons e portas TCP e UDP que podem ser abertas no Página 5 de Nova Seção 1 elemento descreve os daemons e portas TCP e UDP que podem ser abertas no servidor? ambiente de software espaço de endereço de ativo crítico contasde serviço portas de escutaV Um perfil de servidor conterá frequentemente o seguinte: Portas de escuta os serviços TCP e UDP e portas que podem ser abertas no servidor • Contas de usuário os parâmetros que definem o acesso e o comportamento do usuário • Contas de serviço as definiçõesdo tipo de serviço que um aplicativo tem permissão para executar em um servidor • Ambiente desoftware as tarefas, processos e aplicativos que podem ser executados no servidor • Concluída Pergunta 20 Pergunta 20 Pergunta de múltipla escolha Quais duas classes de métricas estão incluídas no Grupo de Métricas Base do CVSS ? (Escolha duas.) Requisito de ConfidencialidadeV ExplorabilidadeV Base Modificada Exploração da maturidade do código Métricas de impacto O Grupo Métrico Base do CVSS representa as características de uma vulnerabilidade que são constantes ao longo do tempo e em contextos. Ele contém duas classes de métricas, Explorabilidade e Impacto. Concluída Pergunta 21 Pergunta 21 Pergunta de múltipla escolha Qual é o primeiro passo na avaliação de riscos? Estabelecer uma linha de base para indicar o risco antes que os controles de segurança sejam implementados. V Realize auditorias para verificar se as ameaças são eliminadas. É a identificação de ameaças e vulnerabilidades e a correspondência de ameaças com vulnerabilidades. Esta linha de base pode, então, ser comparada com avaliações de risco contínuas como meio de avaliar a eficácia da gestão do risco. As três etapas da avaliação de risco são as seguintes: É a identificação de ameaças e vulnerabilidades e a correspondência de ameaças com vulnerabilidades. 1. Estabelecer uma linha de base para indicar o risco antes que os controles de segurança sejam implementados. 2. Esta linha de base pode, então, ser comparada com avaliações de risco contínuas como meio de avaliar a eficácia da gestão do risco. 3. Concluída Pergunta 22 Pergunta 22 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine as etapas do processo de gerenciamento de riscos com a descrição. Revisar continuamente as reduções de risco devido a ações de eliminação, mitigação e transferência Identifique as ameaças em toda a organização que aumentam o risco Desenvolva um plano de ação para reduzir a exposição geral ao risco da organização. A gestão deve classificar e priorizar as ameaças e uma equipe determina como responder a cada ameaça Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade que a ameaça representa Enquadrar o riscoC Responder ao riscoC Avaliar o riscoC Monitorar o riscoC Colocar as opções na seguinte ordem: Desenvolva um plano de ação para reduzir a exposição geral ao risco da organização. A gestão deve classificar e priorizar as ameaças e uma equipe determina como responder a cada ameaça. Responder ao risco. Página 6 de Nova Seção 1 responder a cada ameaça. Uma vez identificado o risco, ele é avaliado e analisado para determinar a gravidade que a ameaça representa. Avaliar o risco. Revisar continuamente as reduções de risco devido a ações de eliminação, mitigação e transferência. Monitorar o risco. Identifique as ameaças em toda a organização que aumentam o risco. Enquadrar o risco. Concluída Pergunta 23 Pergunta 23 Pergunta de múltipla escolha O gerente de um novo data center solicita fechaduras magnéticas. Os bloqueios exigirão que os funcionários deslizem um cartão de ID para abrir. Que tipo de controle de segurança está sendo implementado? corretivo compensatório recuperação Preventivo V Os controles de segurança preventiva impedem que atividades indesejadas e não autorizadas ocorram e / ou aplicam restrições a usuários autorizados. Concluída Pergunta 24 Pergunta 24 Pergunta de múltipla escolha Uma empresa gerencia dados confidenciais de vários clientes. O mecanismo de autenticação atual para acessar o banco de dados é nome de usuário e senha. A empresa está analisando o risco de comprometimento de credencial do funcionário que pode levar a uma violação de dados e decide agir para atenuar o risco antes que outras ações possam ser tomadas para eliminar o risco. Que ações a empresa deve tomar no momento? Instale os scanners de impressão digital ou de retina. Implementação de autenticação multifator: V Melhore a criptografia de dados com um algoritmo avançado. Compre uma apólice de seguro. O gerenciamento de riscos é a identificação, avaliação e priorização de riscos. As empresas gerenciam os riscos de uma das quatro formas: evitar, mitigar, transferir ou aceitar. Nesse cenário, a implementação da autenticação multifatorial pode reduzir o risco de comprometimento de credenciais do funcionário, que é uma ação de mitigação. A instalação de scanners de impressão digital ou de retina elimina o risco, que é evitar. A aquisição de uma apólice de seguro está transferindo o risco financeiro para a seguradora. Concluída Pergunta 25 Pergunta 25 Pergunta de múltipla escolha Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de dissuasão controle de recuperação controles de detecção X controle de compensação Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. Concluída Pergunta 26 Pergunta 26 Pergunta de múltipla escolha De acordo com os padrões do NIST, qual participante da resposta a incidentes é responsável por coordenar uma resposta a incidentes com outras partes interessadas para minimizar os danos de um incidente? departamento jurídico gerenciamento de WAN V Suporte de TI recursos humanos A equipe de gerenciamento cria as políticas, projeta o orçamento e é responsável pela equipe de todos os departamentos. A gestão também é responsável por coordenar a resposta a incidentes com outras partes interessadas e minimizar os danos de um incidente. Concluída Pergunta 27 Pergunta 27 Pergunta de múltipla escolha Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de Página 7 de Nova Seção 1 Qual elemento de meta-recurso no Modelo Diamante classifica o tipo geral de evento de intrusão? direção resultados Estágio metodologiaV O elemento meta-recurso da metodologia é usado para classificar o tipo geral de evento, como varredura de portas, phishing, ataque de entrega de conteúdo ou syn flood. Concluída Pergunta 28 Pergunta 28 Pergunta de múltipla escolha Para garantir que a cadeia de custódia seja mantida, quais três itens devem ser registrados sobre evidências coletadas e analisadas após um incidente de segurança ter ocorrido? (Escolha três.) números de série e nomes de host dos dispositivos usados como evidência V extensão dos danos aos recursos e ativos data e hora em que a evidência foi coletada V localização de todas as provas V vulnerabilidades que foram exploradas em um ataque medidas utilizadas para prevenir um incidente Uma cadeia de custódia se refere à contabilização adequada das evidências coletadas sobre um incidente que é usado como parte de uma investigação. A cadeia de custódia deve incluir a localização de todos os elementos de prova, a informação de identificação de todos os elementos de prova, tais como números de série e nomes de anfitriões, informações de identificação sobre todas as pessoas que entregam os elementos de prova e a hora e data em que os elementos de prova foram recolhidos. Concluída Pergunta 29 Pergunta 29 This question component requires you to select the matching option. When you have selected your answers select the submit button. Combine a parte interessada do incidente de segurança com a função. executa medidas disciplinares revisa as políticas para violações de diretrizes locais ou federais altera as regras de firewall preserva evidências de ataque projeta o orçamento departamento jurídicoV recursos humanosX garantia de InformaçãoVsuporte de TI V gerenciamentoX Colocar as opções na seguinte ordem: Executa medidas disciplinares Recursos humanos Altera as regras de firewall Garantia de Informação Preserva evidências de ataque Suporte de TI Projeta o orçamento Gerenciamento Revisa as políticas para violações de diretrizes locais ou federais Departamento jurídico Concluída Pergunta 30 Pergunta 30 Pergunta de múltipla escolha Que tipo de evidência não pode provar um fato de segurança de TI por conta própria? Boato X indireta corroborativa melhor Evidências indiretas não podem provar um fato por conta própria, mas evidências diretas podem. Evidências corroborativas são informações de apoio. A melhor evidência é mais confiável porque é algo concreto, como um contrato assinado. Você enviou suas respostas! Redefinir Avaliação de revisão Página 8 de Nova Seção 1 Avaliação de revisão 60% Resultados da avaliação Você pontuou 60%. Você não passou na avaliação. Selecione Redefinir para repeti-la. Lembre-se de que você pode retornar ao módulo para referência ou refazer o exame a qualquer momento. Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e Habilidades associados a esta avaliação. 1.0 Governança e Conformidade 60% 2.0 Teste de Segurança de Rede 60% 3.0 Inteligência de aAmeaças 44.4% 4.0 Avaliação de Vulnerabilidade de Endpoint 60% 5.0 Gerenciamento de Riscos e Controles de Segurança 60% 6.0 Forense Digital e Análise e Resposta a Incidentes 69.2% De <https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc- df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7 #/id/52c1c351e2624566a80ae7d2af007c53> Página 9 de Nova Seção 1 https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53 https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53 https://skillsforall.com/content/varmir/1.0/final-exam/index.html?xAPILaunchKey=6be5abdc-df5a-43b7-8e11-21047b8ee0a2&xAPILaunchService=https://skillsforall.com/adl/content/&lang=pt-BR&moduleNumber=7#/id/52c1c351e2624566a80ae7d2af007c53
Compartilhar