Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exame de Ponto de Verificação: avaliando alertas de segurança Pergunta 1 Qual é o propósito do Tor? para se conectar com segurança a uma rede remota por meio de um link não seguro, como uma conexão com a Internet para inspecionar o tráfego de entrada e procurar qualquer que viole uma regra ou corresponda à assinatura de uma exploração conhecida para permitir que os usuários naveguem na Internet anonimamente doar ciclos de processador para tarefas computacionais distribuídas em uma rede P2P de compartilhamento de processador Pergunta 2 Qual método é usado por algum malware para transferir arquivos de hosts infectados para um host de ator de ameaça? túneis ICMP infiltração UDP criptografia de tráfego HTTPS injeção iFrame Pergunta 3 Qual protocolo é explorado por cibercriminosos que criam iFrames maliciosos? ARP DHCP HTTP DNS Pergunta 4 Que técnica um ator ameaçador usaria para disfarçar vestígios de uma exploração em curso? Use SSL para encapsular malware. Informações de tempo corrompidas atacando a infraestrutura NTP. Crie um iFrame invisível em uma página da Web. Encapsular outros protocolos dentro do DNS para evitar medidas de segurança. Pergunta 5 Qual técnica é necessária para garantir uma transferência privada de dados usando uma VPN? autorização criptografia virtualização escalabilidade Pergunta 6 Quais duas tecnologias são usadas principalmente em redes ponto a ponto? (Escolha duas.) Wireshark Darknet Snort Bitcoin BitTorrent Pergunta 7 Que tipo de ataque é realizado por agentes de ameaça contra uma rede para determinar quais endereços IP, protocolos e portas são permitidos pelas ACLs? phishing engenharia social negação de serviço reconhecimento Pergunta 8 Depois que uma ferramenta de monitoramento de segurança identifica um anexo de malware entrando na rede, qual é o benefício de realizar uma análise retrospectiva? Ele pode identificar como o malware entrou originalmente na rede. Uma análise retrospectiva pode ajudar a rastrear o comportamento do malware a partir do ponto de identificação. Pode calcular a probabilidade de um incidente futuro. Ele pode determinar qual host de rede foi afetado pela primeira vez. Pergunta 9 Qual é a principal diferença entre os dados capturados pelo NetFlow e os dados capturados pelo Wireshark? O NetFlow coleta metadados de um fluxo de rede, enquanto o Wireshark captura pacotes de dados completos. Os dados NetFlow são analisados por tcpdump enquanto os dados Wireshark são analisados por nfdump. Os dados NetFlow mostram o conteúdo do fluxo de rede, enquanto os dados Wireshark mostram estatísticas de fluxo de rede. NetFlow fornece dados de transação, enquanto Wireshark fornece dados de sessão. Pergunta 10 Quais dois serviços são fornecidos pela ferramenta NetFlow? (Escolha duas.) faturamento de rede com base no uso configuração de QoS monitoramento de lista de acesso monitoramento de rede análise de log Pergunta 11 Qual appliance Cisco pode ser usado para filtrar o conteúdo do tráfego de rede para relatar e negar tráfego com base na reputação do servidor Web? AVC ESA ASA WSA Pergunta 12 Um administrador do sistema executa um utilitário de verificação de arquivos em um PC Windows e observa um arquivo lsass.exe no diretório Arquivos de programas. O que o administrador deve fazer? Mova-o para Arquivos de Programas (x86) porque é uma aplicação de 32 bits. Abra o Gerenciador de Tarefas, clique com o botão direito do mouse no processo lsass e escolha Finalizar tarefa. Exclua o arquivo porque ele provavelmente é malware. Desinstale o aplicativo lsass porque ele é um aplicativo legado e não é mais necessário pelo Windows. Pergunta 13 Que tipo de dados é usado pelo Cisco Cognitive Intelligence para encontrar atividades mal-intencionadas que ignoraram os controles de segurança ou entraram por canais não monitorados e estão operando dentro de uma rede corporativa? sessão alerta transação estatístico Pergunta 14 Combine o tipo de dados de monitoramento de rede com a descrição. usado para descrever e analisar fluxo de rede ou dados de desempenho inclui logs de servidor e host específicos do dispositivo gerado por dispositivos IPS ou IDS quando o tráfego suspeito é detectado contém detalhes dos fluxos de rede, incluindo as 5 tuplas, a quantidade de dados transmitidos e a duração da transmissão de dados dados estatísticos dados de transação dados de alerta dados da sessão Pergunta 15 Como um dispositivo proxy da Web fornece prevenção de perda de dados (DLP) para uma empresa? escaneando e registrando tráfego de saída inspecionando o tráfego de entrada para possíveis explorações verificando a reputação de servidores web externos funcionando como um firewall Pergunta 16 Corresponda o log do host do Windows às mensagens contidas nele. (Nem todas as opções são usadas). eventos registrados por vários aplicativos Eventos relacionados a tentativas de logon e operações relacionadas ao gerenciamento e acesso de arquivos ou objetos informações sobre a instalação de software, incluindo atualizações do Windows eventos relacionados à operação de drivers, processos e hardware logs de aplicativo logs de segurança logs de configuração registros de sistema Pergunta 17 Que informações estão contidas na seção de opções de uma regra Snort? ação a ser tomada texto descrevendo o evento direção do fluxo de tráfego endereço de origem e destino Pergunta 18 Qual classificação indica que um alerta é verificado como um incidente de segurança real? falso negativo positivo real falso positivo verdadeiro negativo Pergunta 19 Um agente de ameaça violou com êxito o firewall de rede sem ser detectado pelo sistema IDS. Que condição descreve a falta de alerta? verdadeiro negativo positivo real falso negativo falso positivo Pergunta 20 Consulte a figura. Qual campo na janela de evento Sguil indica o número de vezes que um evento é detectado para o mesmo endereço IP de origem e destino? AlertID CNT Pr ST Pergunta 21 Corresponda a origem da regra Snort à descrição. regras criadas e mantidas pelo Cisco Talos regras de código aberto sob licença BSD regras mais antigas criadas pelo Sourcefire VRT ET GPL Pergunta 22 Quais são os dois cenários em que a análise de segurança probabilística é mais adequada? (Escolha duas.) quando variáveis aleatórias criam dificuldade em conhecer com certeza o resultado de qualquer evento ao analisar aplicativos projetados para contornar firewalls quando cada evento é o resultado inevitável de causas antecedentes ao analisar eventos com a suposição de que eles seguem etapas predefinidas quando os aplicativos que estão em conformidade com os padrões de aplicativo/rede são analisados Pergunta 23 Variáveis aleatórias que criam dificuldade em conhecer com certeza o resultado de qualquer evento Probabilístico Análise de aplicativos que estão em conformidade com os padrões de aplicativo/rede Determinístico Métodos precisos que produzem o mesmo resultado a cada vez, contando com condições predefinidas Determinístico Ao analisar aplicativos projetados para contornar firewalls Probabilístico Quando cada evento é o resultado inevitável de causas antecedentes Determinístico Pergunta 24 Quais são as três funções principais fornecidas pelo Security Onion? (Escolha três.) contenção de ameaças detecção de intruso captura de pacote completo planejamento de continuidade de negócios gerenciamento de dispositivos de segurança análise de alerta
Compartilhar