Buscar

Exame de Ponto de Verificação_avaliando alertas de segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exame de Ponto de Verificação: avaliando alertas de segurança 
Pergunta 1 
Qual é o propósito do Tor? 
para se conectar com segurança a uma rede remota por meio de um link não seguro, 
como uma conexão com a Internet 
para inspecionar o tráfego de entrada e procurar qualquer que viole uma regra ou 
corresponda à assinatura de uma exploração conhecida 
para permitir que os usuários naveguem na Internet anonimamente 
doar ciclos de processador para tarefas computacionais distribuídas em uma rede 
P2P de compartilhamento de processador 
Pergunta 2 
Qual método é usado por algum malware para transferir arquivos de hosts infectados 
para um host de ator de ameaça? 
túneis ICMP 
infiltração UDP 
criptografia de tráfego HTTPS 
injeção iFrame 
Pergunta 3 
Qual protocolo é explorado por cibercriminosos que criam iFrames maliciosos? 
ARP 
DHCP 
HTTP 
DNS 
Pergunta 4 
Que técnica um ator ameaçador usaria para disfarçar vestígios de uma exploração em 
curso? 
Use SSL para encapsular malware. 
Informações de tempo corrompidas atacando a infraestrutura NTP. 
Crie um iFrame invisível em uma página da Web. 
Encapsular outros protocolos dentro do DNS para evitar medidas de segurança. 
Pergunta 5 
Qual técnica é necessária para garantir uma transferência privada de dados usando uma 
VPN? 
autorização 
criptografia 
virtualização 
escalabilidade 
Pergunta 6 
Quais duas tecnologias são usadas principalmente em redes ponto a ponto? (Escolha 
duas.) 
Wireshark 
Darknet 
Snort 
Bitcoin 
BitTorrent 
Pergunta 7 
Que tipo de ataque é realizado por agentes de ameaça contra uma rede para determinar 
quais endereços IP, protocolos e portas são permitidos pelas ACLs? 
phishing 
engenharia social 
negação de serviço 
reconhecimento 
Pergunta 8 
Depois que uma ferramenta de monitoramento de segurança identifica um anexo de 
malware entrando na rede, qual é o benefício de realizar uma análise retrospectiva? 
Ele pode identificar como o malware entrou originalmente na rede. 
Uma análise retrospectiva pode ajudar a rastrear o comportamento do malware a 
partir do ponto de identificação. 
Pode calcular a probabilidade de um incidente futuro. 
Ele pode determinar qual host de rede foi afetado pela primeira vez. 
Pergunta 9 
Qual é a principal diferença entre os dados capturados pelo NetFlow e os dados 
capturados pelo Wireshark? 
O NetFlow coleta metadados de um fluxo de rede, enquanto o Wireshark captura 
pacotes de dados completos. 
Os dados NetFlow são analisados por tcpdump enquanto os dados Wireshark são 
analisados por nfdump. 
Os dados NetFlow mostram o conteúdo do fluxo de rede, enquanto os dados 
Wireshark mostram estatísticas de fluxo de rede. 
NetFlow fornece dados de transação, enquanto Wireshark fornece dados de sessão. 
Pergunta 10 
Quais dois serviços são fornecidos pela ferramenta NetFlow? (Escolha duas.) 
faturamento de rede com base no uso 
configuração de QoS 
monitoramento de lista de acesso 
monitoramento de rede 
análise de log 
Pergunta 11 
Qual appliance Cisco pode ser usado para filtrar o conteúdo do tráfego de rede para 
relatar e negar tráfego com base na reputação do servidor Web? 
AVC 
ESA 
ASA 
WSA 
Pergunta 12 
Um administrador do sistema executa um utilitário de verificação de arquivos em um PC 
Windows e observa um arquivo lsass.exe no diretório Arquivos de programas. O que o 
administrador deve fazer? 
Mova-o para Arquivos de Programas (x86) porque é uma aplicação de 32 bits. 
Abra o Gerenciador de Tarefas, clique com o botão direito do mouse no processo 
lsass e escolha Finalizar tarefa. 
Exclua o arquivo porque ele provavelmente é malware. 
Desinstale o aplicativo lsass porque ele é um aplicativo legado e não é mais 
necessário pelo Windows. 
Pergunta 13 
Que tipo de dados é usado pelo Cisco Cognitive Intelligence para encontrar atividades 
mal-intencionadas que ignoraram os controles de segurança ou entraram por canais não 
monitorados e estão operando dentro de uma rede corporativa? 
sessão 
alerta 
transação 
estatístico 
Pergunta 14 
Combine o tipo de dados de monitoramento de rede com a descrição. 
usado para descrever e analisar fluxo de 
rede ou dados de desempenho 
inclui logs de servidor e host específicos 
do dispositivo 
gerado por dispositivos IPS ou IDS 
quando o tráfego suspeito é detectado 
contém detalhes dos fluxos de rede, 
incluindo as 5 tuplas, a quantidade de 
dados transmitidos e a duração da 
transmissão de dados 
dados estatísticos 
 
dados de transação 
 
dados de alerta 
 
dados da sessão 
 
Pergunta 15 
Como um dispositivo proxy da Web fornece prevenção de perda de dados (DLP) para uma 
empresa? 
escaneando e registrando tráfego de saída 
inspecionando o tráfego de entrada para possíveis explorações 
verificando a reputação de servidores web externos 
funcionando como um firewall 
Pergunta 16 
Corresponda o log do host do Windows às mensagens contidas nele. (Nem todas as 
opções são usadas). 
eventos registrados por vários aplicativos 
Eventos relacionados a tentativas de 
logon e operações relacionadas ao 
gerenciamento e acesso de arquivos ou 
objetos 
informações sobre a instalação de 
software, incluindo atualizações do 
Windows 
eventos relacionados à operação de 
drivers, processos e hardware 
logs de aplicativo 
logs de segurança 
 
 
 
logs de configuração 
 
 
registros de sistema 
 
 
Pergunta 17 
Que informações estão contidas na seção de opções de uma regra Snort? 
ação a ser tomada 
texto descrevendo o evento 
direção do fluxo de tráfego 
endereço de origem e destino 
Pergunta 18 
Qual classificação indica que um alerta é verificado como um incidente de segurança 
real? 
falso negativo 
positivo real 
falso positivo 
verdadeiro negativo 
Pergunta 19 
Um agente de ameaça violou com êxito o firewall de rede sem ser detectado pelo sistema 
IDS. Que condição descreve a falta de alerta? 
verdadeiro negativo 
positivo real 
falso negativo 
falso positivo 
Pergunta 20 
 
Consulte a figura. Qual campo na janela de evento Sguil indica o número de vezes que um 
evento é detectado para o mesmo endereço IP de origem e destino? 
AlertID 
CNT 
Pr 
ST 
Pergunta 21 
Corresponda a origem da regra Snort à descrição. 
regras criadas e mantidas pelo Cisco 
Talos 
regras de código aberto sob licença BSD 
regras mais antigas criadas pelo 
Sourcefire 
VRT 
 
ET 
GPL 
Pergunta 22 
Quais são os dois cenários em que a análise de segurança probabilística é mais 
adequada? (Escolha duas.) 
quando variáveis aleatórias criam dificuldade em conhecer com certeza o resultado 
de qualquer evento 
ao analisar aplicativos projetados para contornar firewalls 
quando cada evento é o resultado inevitável de causas antecedentes 
ao analisar eventos com a suposição de que eles seguem etapas predefinidas 
quando os aplicativos que estão em conformidade com os padrões de aplicativo/rede 
são analisados 
Pergunta 23 
Variáveis aleatórias que criam dificuldade em conhecer com certeza o resultado de 
qualquer evento 
Probabilístico 
Análise de aplicativos que estão em conformidade com os padrões de aplicativo/rede 
Determinístico 
Métodos precisos que produzem o mesmo resultado a cada vez, contando com 
condições predefinidas 
Determinístico 
Ao analisar aplicativos projetados para contornar firewalls 
Probabilístico 
Quando cada evento é o resultado inevitável de causas antecedentes 
Determinístico 
Pergunta 24 
Quais são as três funções principais fornecidas pelo Security Onion? (Escolha três.) 
contenção de ameaças 
detecção de intruso 
captura de pacote completo 
planejamento de continuidade de negócios 
gerenciamento de dispositivos de segurança 
análise de alerta

Continue navegando