Prévia do material em texto
Exame final do curso Pergunta 1 Combine o conceito de segurança com a descrição. mecanismo usado para comprometer um ativo um perigo potencial para um ativo a probabilidade de consequências indesejáveis uma fraqueza em um sistema explorar ameaça risco vulnerabilidade Pergunta 2 Quais três serviços de segurança são fornecidos por assinaturas digitais? (Escolha três.) garante que os dados não foram alterados em trânsito autentica a origem autentica o destino fornece não repúdio usando funções HMAC fornece criptografia de dados fornece confidencialidade dos dados assinados digitalmente Pergunta 3 Combine a ferramenta Cebola de segurança com a descrição. console de análise de segurança cibernética de alto nível sistema de detecção de intrusão baseado em host aplicativo de captura de pacotes sistema de detecção de intrusão baseado em rede Sguil OSSEC Wireshark Snort Pergunta 4 Um investigador encontra uma unidade de USB na cena do crime e quer apresentá-lo como prova no tribunal. O investigador leva a unidade de USB, cria uma imagem forense dela e leva um hash do dispositivo USB original e da imagem que foi criada. O que o investigador deseja provar sobre a unidade de USB quando a prova for apresentada no tribunal? Os dados estão todos lá. Não pode ser feita uma cópia exata de um dispositivo. Os dados da imagem são uma cópia exata, e nada foi alterado pelo processo. O investigador encontrou uma unidade de USB e conseguiu fazer uma cópia dela Pergunta 5 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de aceitabilidade e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade Pergunta 6 Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) Atualizar o firmware. Localizar o roteador sem fio onde ele está acessível para os usuários. Utilizar o SSID padrão. Ativar o gerenciamento remoto. Usar a criptografia WPA2-AES. Pergunta 7 Quais são duas precauções de segurança física que uma empresa pode adotar para proteger seus computadores e sistemas? (Escolha duas.) Garantir que qualquer sistema operacional e software antivírus estão atualizados. Fazer backup de dados diário. Substituir os firewalls por software por firewalls por hardware. Implementar a autenticação biométrica. Trancar as portas das salas de telecomunicações. Pergunta 8 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário uma auditoria de login do usuário um leitor de impressão digital biométrico Pergunta 9 Qual é o princípio por trás do modelo de controle de acesso não discricionário? Ele aplica o controle de acesso mais rigoroso possível. Ele permite que os usuários controlem o acesso aos seus dados como proprietários desses dados. Ele permite o acesso com base em atributos do objeto ser acessado. Ele permite que as decisões de acesso sejam baseadas em funções e responsabilidades de um usuário dentro da organização. Pergunta 10 Qual tecnologia de hash requer que chaves sejam intercambiadas? HMAC salting MD5 AES Pergunta 11 Consulte a figura. Um roteador tem uma ACL existente que permite todo o tráfego da rede 172.16.0.0. O administrador tenta adicionar uma nova entrada à ACL que nega pacotes do host 172.16.0.1 e recebe a mensagem de erro exibida na figura. Qual ação o administrador pode tomar para bloquear os pacotes do host 172.16.0.1 enquanto continua permitindo todo os outros tráfegos da rede 172.16.0.0? Adicionar manualmente a nova entrada deny com um número de sequência igual a 5. Adicionar uma entrada deny any any na lista de acesso 1. Adicionar manualmente a nova entrada deny com um número de sequência igual a 15. Criar uma segunda lista de acesso que negue o host e aplique-a na mesma interface. Pergunta 12 Quais são os dois usos possíveis para uma lista de controle de acesso? (Escolha duas.) As ACLs padrão podem restringir o acesso a aplicações e portas específicas. As ACLs ajudam o roteador a determinar o melhor caminho até um destino. As ACLs fornecem um nível básico de segurança para acesso à rede As ACLs podem permitir ou negar tráfego baseado no endereço MAC origem do roteador. As ACLs podem controlar as áreas que um host pode acessar em uma rede. Pergunta 13 Qual comando é usado para ativar um ACL de IPv6 chamada ENG_ACL em uma interface, de modo que o roteador filtre o tráfego antes de acessar a tabela de roteamento? ipv6 access-class ENG_ACL out ipv6 traffic-filter ENG_ACL out ipv6 traffic-filter ENG_ACL in ipv6 access-class ENG_ACL in Pergunta 14 Ao implementar um ZPF, qual é a configuração de segurança padrão ao encaminhar o tráfego entre duas interfaces na mesma zona? O tráfego entre interfaces na mesma zona é enviado seletivamente com base nas restrições de política padrão. O tráfego entre interfaces na mesma zona é bloqueado. O tráfego entre interfaces na mesma zona não está sujeito a nenhuma política e passa livremente. O tráfego entre interfaces na mesma zona é enviado seletivamente com base na informação da camada 3. Pergunta 15 Quais são as duas diferenças entre firewalls com estado e sem estado? (Escolha duas.) Um firewall sem estado é capaz de filtrar sessões que usam negociações de porta dinâmica enquanto um firewall com estado não pode. Um firewall sem estado fornecerá mais informações de registro do que um firewall com estado. Um firewall com estado impedirá a falsificação determinando se os pacotes pertencem a uma conexão existente enquanto um firewall sem estado segue conjuntos de regras pré-configurados. Um firewall sem estado fornece um controle mais rigoroso sobre a segurança do que um firewall com estado. Um firewall sem estado examinará cada pacote individualmente enquanto um firewall com estado observa o estado de uma conexão. Pergunta 16 Qual instrução descreve uma política de segurança típica para uma configuração de firewall DMZ? O tráfego originado da interface DMZ é permitido seletivamente para a interface externa. O tráfego originado da interface interna geralmente é bloqueado inteiramente ou muito seletivamente permitido para a interface externa. O tráfego de retorno de dentro que está associado ao tráfego originado de fora tem permissão para atravessar da interface interna para a interface externa. O tráfego de retorno de fora associado ao tráfego originado de dentro tem permissão para atravessar da interface externa para a interface DMZ. O tráfego originado da interface externa tem permissão para atravessar o firewall para a interface interna com poucas ou nenhuma restrição. Pergunta 17 Qual é a função da ação pass em um Cisco IOS firewall de política baseada em zona? registro de pacotes rejeitados ou descartados rastreando o estado das conexões entre zonas encaminhando o tráfego de uma zona para outra inspecção do tráfego entre zonas para controlo de tráfego Pergunta 18 Qual declaração descreve a operação do Cisco IOS Firewall de política baseada em zona? As interfaces de gerenciamento do roteador devem ser atribuídas manualmente à própria zona. A ação de passagem funciona em apenas uma direção. As políticas de serviço são aplicadas no modo de configuração da interface. Uma interface de roteador pode pertencer a várias zonas. Pergunta 19 Qual é o resultado na própria zona se um roteador é a origem ou o destino do tráfego? Todos os tipos de tráfego são permitidos. Somente o tráfego que se origina no roteador é permitido. Nenhum tráfego é permitido.Somente o tráfego destinado ao roteador é permitido. Pergunta 20 Qual é a função dos SDKs no desenvolvimento de aplicações? para armazenar instruções SQL pré-compiladas que executam tarefas a fornecer um repositório de código para reduzir o tempo e o custo de desenvolvimento de aplicações para evitar que a engenharia reversa do software substitua dados confidenciais por dados fictícios para verificar se o software pode ser executado nas configurações de segurança necessárias para manter a integridade dos dados e identificar entradas mal-intencionadas Pergunta 21 Quais são as duas vantagens dos controles de segurança oferecidas pelas redes definidas por software (SDN) em relação às soluções de segurança de rede tradicionais? (Escolha duas.) se aplicam a ativos com base em critérios mais flexíveis do que os firewalls de hardware oferecem mais recursos de segurança do que os firewalls de hardware facilitam a inserção no caminho de tráfego maior desempenho do que os firewalls de hardware facilitam o isolamento da rede sem restrições de hardware físico Pergunta 22 Uma empresa está implantando um aplicativo Web de atendimento ao cliente na AWS. Um administrador de rede está instalando e configurando uma instância de VM. Quais são as três ações que o administrador deve executar para proteger a VM? (Escolha três.) Para desabilitar portas e serviços usados Planeje o posicionamento da sub-rede. Configure o RAID para garantir a tolerância a falhas de armazenamento. Implante um dispositivo de firewall avançado. Aplique políticas de gerenciamento de contas. Instale um dispositivo IPS na VM. Pergunta 23 Uma empresa está usando um provedor de nuvem pública para hospedar seus processos de desenvolvimento e distribuição de software. De que dois recursos de nuvem a empresa é a única responsável no modelo de responsabilidade de segurança compartilhada? (Escolha duas.) gerenciamento de identidades endpoints de clientes aplicativo controle de rede dados Pergunta 24 Quais são os dois métodos para manter o status de revogação de certificado? (Escolha duas.) CA subordinada CRL DNS LDAP OCSP Pergunta 25 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? esteganoanálise estenografia substituição de mascaramento de dados ofuscação de software Pergunta 26 Em uma topologia de CA hierárquica, onde uma CA subordinada pode obter um certificado para si mesma? da CA raiz ou de outra CA subordinada no mesmo nível da CA raiz ou outra CA subordinada em qualquer lugar da árvore da CA raiz ou outra CA subordinada em um nível superior da CA raiz ou da autogeração da CA raiz apenas Pergunta 27 Quais são os dois protocolos de camada de aplicação que gerenciam a troca de mensagens entre um cliente com um navegador da Web e um servidor da Web remoto? (Escolha duas.) HTML DHCP HTTPS HTTP DNS Pergunta 28 Como o IMAP pode ser uma ameaça à segurança para uma empresa? Alguém inadvertidamente clica em um iFrame oculto. Os dados criptografados são descriptografados. Ele pode ser usado para codificar dados roubados e enviar para um ator ameaça. Um e-mail pode ser usado para trazer malware para um host. Pergunta 29 Qual tecnologia seria usada para criar os logs do servidor gerados por dispositivos de rede e revisados por uma pessoa de rede de nível básico que trabalha no turno noturno em um data center? syslog VPN ACL NAT Pergunta 30 Quais duas ferramentas têm uma interface GUI e podem ser usadas para visualizar e analisar capturas completas de pacotes? (Escolha duas.) Módulo de análise de rede Cisco Prime Splunk Wireshark nfdump tcpdump Pergunta 31 Quais informações podem ser fornecidas pelo utilitário Cisco NetFlow? restrições de segurança e conta de usuário mapeamento de porta UDP de origem e destino recursos de IDS e IPS horários de uso de pico e roteamento de tráfego Pergunta 32 Qual log do Windows contém informações sobre instalações de software, incluindo atualizações do Windows? logs de segurança logs de configuração logs do sistema logs de aplicativo Pergunta 33 O que é uma característica de uma análise probabilística em uma avaliação de alerta? métodos precisos que produzem o mesmo resultado a cada vez, contando com condições predefinidas análise de aplicativos que estão em conformidade com os padrões de aplicativo/rede cada evento um resultado inevitável de causas antecedentes variáveis aleatórias que criam dificuldade em conhecer com certeza o resultado de qualquer evento Pergunta 34 Consulte a figura. Um analista de segurança está revisando uma mensagem de alerta gerada pelo Snort. O que o número 2100498 na mensagem indica? a regra Snort que é acionada o id do usuário que aciona o alerta o número da sessão da mensagem o comprimento da mensagem em bits Pergunta 35 Um administrador de rede está revisando alertas do servidor devido a relatórios de lentidão da rede. O administrador confirma que um alerta foi um incimdente de segurança real. Qual é a classificação de alerta de segurança deste tipo de cenário? verdadeiro negativo falso positivo positivo real falso negativo Pergunta 36 Qual é o propósito do software de gerenciamento de dispositivos móveis (MDM)? Ele é usado por atores ameaçadores para penetrar no sistema. Ele é usado para identificar potenciais vulnerabilidades de dispositivos móveis. É usado para criar uma política de segurança. Ele é usado para implementar políticas de segurança, configurações e configurações de software em dispositivos móveis. Pergunta 37 Qual padrão sem fio tornou AES e CCM obrigatórios? WEP2 WEP WPA WPA2 Pergunta 38 Quais dois recursos estão incluídos nos protocolos TACACS+ e RADIUS? (Escolha duas.) processos separados de autenticação e autorização criptografia de senha suporte a 802.1X suporte SIP utilização de protocolos da camada de transporte Pergunta 39 O que é um exemplo de ataque de escalonamento de privilégios? Um ataque de varredura de porta descobre que o serviço FTP está sendo executado em um servidor que permite acesso anônimo. Um agente de ameaça envia um e-mail a um gerente de TI para solicitar o acesso root. Um ator de ameaça executa um ataque de acesso e ganha a senha de administrador. Um ataque DDoS é iniciado contra um servidor governamental e faz com que o servidor falhe. Pergunta 40 Para facilitar o processo de solução de problemas, qual mensagem ICMP de entrada deve ser permitida em uma interface externa? echo reply echo request time-stamp request router advertisement time-stamp reply Pergunta 41 Consulte a figura. Qual tecnologia gerou o registro de eventos? syslog Netflow proxy da Web Wireshark Pergunta 42 Quais duas opções são as abordagens de monitoramento de segurança de rede que usam técnicas analíticas avançadas para analisar dados de telemetria de rede? (Escolha duas.) NBA IPFIX Sguil Snorby NBAD NetFlow Pergunta 43 Quando as ACLs são configuradas para bloquear a falsificação de endereços IP e ataques de inundação de DoS, qual mensagem ICMP deve ser permitida tanto de entrada como de saída? echo echo reply inacessível extinção de origem Pergunta 44 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? MD5 AES SHA-256 SHA-1 Pergunta 45 Qual declaração descreve a ameaça para uma nuvem pública devido a uma estratégia de arquitetura de segurança de nuvem ruim? quando contas de usuário ou privilégios de acesso não são protegidos corretamentee são invadidos por agentes de ameaças quando as responsabilidades de segurança compartilhada entre um cliente e o provedor em nuvem não forem implementadas corretamente quando um funcionário, contratado ou parceiro de negócios de nuvem compromete o serviço em nuvem de forma mal-intencionada ou não quando um cliente de nuvem não tem visibilidade total dos serviços em nuvem Pergunta 46 Qual domínio de segurança da nuvem descreve os controles relacionados à proteção dos dados? Segurança de aplicações Segurança de infraestrutura Segurança e criptografia de dados Segurança como Serviço Pergunta 47 Um escritório da SOHO está usando um provedor de nuvem pública para hospedar o site. O técnico de TI está escolhendo uma abordagem para proteger os dados de transações entre o site e os visitantes da Internet. Que tipo de método de gerenciamento de chave de criptografia o técnico deve escolher? criptografia de chave privada criptografia de chave pública, criptografia de chave secreta criptografia de chave secreta compartilhada Pergunta 48 Qual é a função dos SDKs no desenvolvimento de aplicações? para armazenar instruções SQL pré-compiladas que executam tarefas para manter a integridade dos dados e identificar entradas mal-intencionadas a fornecer um repositório de código para reduzir o tempo e o custo de desenvolvimento de aplicações para evitar que a engenharia reversa do software substitua dados confidenciais por dados fictícios para verificar se o software pode ser executado nas configurações de segurança necessárias Pergunta 49 Que tipo de firewall faz uso de um servidor proxy para se conectar a servidores remotos em nome dos clientes? firewall de gateway de aplicativo firewall sem estado firewall de filtragem de pacotes firewall stateful Pergunta 50 Em qual configuração um posicionamento da ACL de saída seria mais recomendado do que um posicionamento da ACL de entrada? quando uma ACL de saída está mais próxima da origem de fluxo do tráfego quando a ACL é usada em uma interface de saída para pacotes provenientes de várias interfaces de entrada antes que os pacotes saiam da interface quando uma interface é filtrada por uma ACL de saída e a rede conectada à interface é a rede de origem que está sendo filtrada na ACL quando um roteador tem mais de uma ACL Pergunta 51 O que é um recurso de LANs virtuais (VLANs)? A comunicação entre VLANs diferentes em um switch é ativada por padrão. A utilização da porta do switch diminuiu porque cada porta está associada apenas a um domínio de broadcast. A segmentação lógica é fornecida pela criação de vários domínios de broadcast em um único switch. Um único domínio de colisão é ativado em um switch que é compartilhado entre VLANs. Pergunta 52 Qual termo descreve a capacidade de um servidor web de manter um registro dos usuários que acessam o servidor, bem como o período de tempo que ele usa? atribuindo permissões autenticação autorização contabilidade Pergunta 54 Ao implementar componentes em uma rede empresarial, qual é o propósito de um firewall? Um firewall é um sistema que impõe uma política de controle de acesso entre redes corporativas internas e redes externas. Um firewall é um sistema que inspeciona o tráfego de rede e toma decisões de encaminhamento baseadas unicamente em endereços MAC Ethernet da camada 2. Um firewall é um sistema que armazena grandes quantidades de informações confidenciais e críticas aos negócios. Um firewall é um sistema projetado para proteger, monitorar e gerenciar dispositivos móveis, incluindo dispositivos corporativos e dispositivos de propriedade dos funcionários. Pergunta 55 Que são dois benefícios oferecidos por um firewall zona-baseado da política em um roteador Cisco? (Escolha duas.) As políticas são definidas exclusivamente com ACLs. As interfaces virtuais e físicas são colocadas em zonas diferentes para melhorar a segurança. Qualquer interface pode ser configurada com um ZPF e um Firewall IOS Classic. As políticas fornecem escalabilidade porque são fáceis de ler e solucionar problemas. As políticas são aplicadas ao tráfego unidirecional entre zonas. Incompleta Pergunta 20 Pergunta 56 Quais são os dois elementos que formam o valor PRI em uma mensagem syslog? (Escolha duas.) nome de host carimbo de hora cabeçalho gravidade principal Incompleta Pergunta 32 56 O que é indicado por um ID de assinatura Snort que está abaixo de 3464? O SID foi criado pelo Sourcefire e distribuído sob um acordo GPL. Esta é uma assinatura personalizada desenvolvida pela organização para abordar regras observadas localmente. O SID foi criado por membros do EmeringThreats. O SID foi criado pela comunidade Snort e é mantido em Regras da Comunidade. Incompleta Pergunta 34 Um analista de cibersegurança vai verificar alertas de segurança usando o Security Onion. Qual ferramenta o analista deve visitar primeiro? CapMe Sguil Bro ALCE 57 Um administrador de rede está tentando baixar um arquivo válido de um servidor interno. No entanto, o processo aciona um alerta em uma ferramenta NMS. Qual condição descreve este alerta? verdadeiro negativo falso positivo positivo real falso negativo 58