Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 1/43 Participação Tweet Participação Fixá-lo Exame final de prática de CyberOps Associate 1.0 (Respostas) 21 de setembro de 2020 | Última atualização: 28 de dezembro de 2021 | CCNA CyberOps | 7 comentários Como encontrar: “Ctrl + F” Pressione no navegador e preencha o texto da pergunta para encontrar essa pergunta/resposta. Se a pergunta não estiver aqui, encontre- a no .Banco de Perguntas NOTA: Se você tiver a nova pergunta neste teste, por favor, comente a lista de perguntas e múltipla escolha no formulário abaixo deste artigo. Atualizaremos as respostas para você no menor tempo possível. Conteúdo do parceiro Promovido por paciente360.com.br Patrocinadas denunciar este anúnc Lar CCNA v7 Fundamentos de TI 7.0 CCNP v8» » Segurança » CyberOps » » IoT » DevNet Linux » Fundamentos de rede IT Questions Bank CCNA v6 CCNA v7 IT Essentials 7.0» » » Security » CyberOps » CCNP v8 DevNet Associate Linux Networking Essentials IOS Commands Help» IoT » » Resources » Download Cisco Packet Tracer 8 IP Subnet Calculators» » Donation Contact My account Banco de perguntas de TI Comandos Ajuda Recursos » Calculadoras de IP » Doações Minha conta Pesquise no site Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 2/43 Obrigado! Nós realmente valorizamos sua contribuição para o site. CyberOps Associate (Versão 1.0) – CyberOps Associate 1.0 Practice Respostas do exame final 1. Quais são os dois problemas que podem ser causados por um grande número de solicitações ARP e mensagens de resposta? (Escolha dois.) Todas as mensagens de solicitação ARP devem ser processadas por todos os nós da rede local. Um grande número de mensagens de solicitação e resposta ARP pode retardar o processo de comutação, levando o switch a fazer muitas alterações em sua tabela MAC. A rede pode ficar sobrecarregada porque as mensagens de resposta ARP têm uma carga útil muito grande devido ao endereço MAC de 48 bits e ao endereço IP de 32 bits que elas contêm. A solicitação ARP é enviada como um broadcast e inundará toda a sub-rede. Os switches ficam sobrecarregados porque concentram todo o tráfego das sub-redes conectadas. Explicação: As requisições ARP são enviadas como broadcasts: (1) Todos os nós as receberão, e serão processadas por software, interrompendo a UCP. (2) O switch encaminha (inunda) broadcasts da Camada 2 para todas as portas. Um switch não altera sua tabela MAC com base na solicitação ARP ou nas mensagens de resposta. O switch preenche a tabela MAC usando o endereço MAC de origem de todos os quadros. A carga útil ARP é muito pequena e não sobrecarrega o switch. 2. Consulte a exposição. Qual campo na janela do aplicativo Sguil indica a prioridade de um evento ou conjunto de eventos correlacionados? Respostas do exame CCNA Cyber Ops Associado de CyberOps v1.0 Operações cibernéticas v1.1 Módulos 1 - 2: Respostas do Exame de Grupo de Atores e Defensores de Ameaças Módulos 3 - 4: Visão geral do sistema operacional Respostas do exame em grupo Módulos 5 a 10: Respostas do exame em grupo sobre fundamentos de rede Módulos 11 - 12: Resposta do exame do grupo de segurança de infraestrutura de rede Módulos 13 - 17: Ameaças e Ataques Respostas do denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 3/43 ST AlertID Pr CNT Explicação: A janela do aplicativo Sguil possui diversos campos disponíveis que fornecem informações sobre um evento. O campo ST fornece o status de um evento que inclui uma prioridade codificada por cores de amarelo claro a vermelho para indicar quatro níveis de prioridade. 3. Combine os cargos com os cargos de pessoal do SOC. (Nem todas as opções são usadas.) Analista de alertas de nível 1 monitora os alertas—> recebidos e verifica se ocorreu um incidente real E M d D M d p c M e respostas do exame do grupo de arquivos de log Módulos 26 - 28: Analisando as respostas do exame de grupo de dados de segurança [Exames de habilidades] Avaliação de habilidades da CA Respostas do exame final da prática do CyberOps Associate (versão 1.0) CyberOps Associate (Versão 1.0) - RESPOSTAS DO EXAME FINAL Exame de prática de certificação CyberOps Associate (200-201) denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 4/43 Tier 2 Incident Responder envolvido na investigação–> profunda do incidente Tier 3 Subject Matter Expert envolvido na busca de-> possíveis threads e implementa ferramentas de detecção de thread (não usar) servir como ponto de contato para a grande–> organitazion 4. Se o gateway padrão estiver configurado incorretamente no host, qual será o impacto nas comunicações? O host não consegue se comunicar na rede local. O host pode se comunicar com outros hosts na rede local, mas não consegue se comunicar com hosts em redes remotas. O host pode se comunicar com outros hosts em redes remotas, mas não consegue se comunicar com hosts na rede local. Não há impacto nas comunicações. Explicação: Um gateway padrão só é necessário para se comunicar com dispositivos em outra rede. A ausência de um gateway padrão não afeta a conectividade entre dispositivos na mesma rede local 5. Quando um protocolo sem conexão está em uso em uma camada inferior do modelo OSI, como os dados ausentes são detectados e retransmitidos, se necessário? As confirmações sem conexão são usadas para solicitar a retransmissão. Os protocolos orientados à conexão de camada superior acompanham os dados recebidos e podem solicitar a retransmissão dos protocolos de nível superior no host de envio. Os protocolos IP da camada de rede gerenciam as sessões de comunicação se os serviços de transporte orientados à conexão não estiverem disponíveis. O processo de entrega de melhor esforço garante que todos os pacotes enviados sejam recebidos. Explicação: Quando protocolos sem conexão estão em uso em uma camada inferior do modelo OSI, os protocolos de nível superior podem precisar trabalhar juntos nos hosts de envio e recebimento para contabilizar e retransmitir dados perdidos. Em alguns casos, isso não é necessário porque, para alguns aplicativos, uma certa quantidade de perda de dados é tolerável. comentários recentes Refet Tonoz no CCIE/CCNP 350- 401 ENCOR despeja perguntas completas com VCE e PDF GreatDane no CCNA 200-301 despeja perguntas completas - Guia de estudo do exame e gratuito Ahmed no CCIE/CCNP 350-4 ENCOR despeja perguntas completas com VCE e PDF MRD no CCNA 200-301 despeja perguntas completas - Guia de estudo do exame e gratuito denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com parauso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 5/43 6. Qual é a notação do comprimento do prefixo para a máscara de sub-rede 255.255.255.224? /25 /26 /27 /28 Explicação: O formato binário para 255.255.255.224 é 11111111.11111111.11111111.11100000. O comprimento do prefixo é o número de 1s consecutivos na máscara de sub- rede. Portanto, o comprimento do prefixo é /27. 7. Qual ferramenta de monitoramento de rede salva quadros de rede capturados em arquivos PCAP? NetFlow Wireshark SNMP SIEM Explicação: O Wireshark é um analisador de protocolo de rede usado para capturar o tráfego de rede. O tráfego capturado pelo Wireshark é salvo em arquivos PCAP e inclui informações de interface e timestamps. 8. Qual é o mecanismo TCP usado para evitar congestionamento? aperto de mão de três vias par de soquetes aperto de mão bidirecional janela deslizante Explicação: O TCP usa o Windows para tentar gerenciar a taxa de transmissão para o fluxo máximo que a rede e o dispositivo de destino podem suportar, minimizando perdas e retransmissões. Quando sobrecarregado com dados, o destino pode enviar uma solicitação para reduzir o tamanho da janela. Essa prevenção de congestionamento é chamada de janelas deslizantes. 9. O que é a Internet? É uma rede baseada na tecnologia Ethernet. Ele fornece acesso à rede para dispositivos móveis. Ele fornece conexões por meio de redes globais interconectadas. MR per est denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 6/43 É uma rede privada para uma organização com conexões LAN e WAN. Explicação: A Internet fornece conexões globais que permitem a comunicação de dispositivos em rede (estações de trabalho e dispositivos móveis) com diferentes tecnologias de rede, como Ethernet, DSL/cabo e conexões seriais. Uma rede privada para uma organização com conexões LAN e WAN é uma intranet. 10. Qual protocolo é usado pelo comando traceroute para enviar e receber eco-solicitações e eco-respostas? SNMP ICMP Telnet TCP Explicação: O Traceroute usa o ICMP (Internet Control Message Protocol) para enviar e receber mensagens de eco- solicitação e eco-resposta. 11. Quais são as duas mensagens ICMPv6 que não estão presentes no ICMP para IPv4? (Escolha dois.) Solicitação de vizinhos Destino inalcançável Confirmação do anfitrião Tempo excedido Anúncio de roteador Redirecionamento de rota Explicação: O ICMPv6 inclui quatro novos tipos de mensagens: Anúncio de roteador, Anúncio de vizinho, Solicitação de roteador e Solicitação de vizinho. 12. Combine a técnica de teste de segurança da rede com a forma como ela é usada para testar a segurança da rede. (Nem todas as opções são usadas.) denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 7/43 Explicação: As ferramentas de varredura de rede são usadas para investigar dispositivos de rede, servidores e hosts em busca de portas TCP ou UDP abertas. As ferramentas de verificação de vulnerabilidades são usadas para descobrir pontos fracos de segurança em uma rede ou sistema de computador. As ferramentas de teste de penetração são usadas para determinar o possível resultado de um ataque bem-sucedido em uma rede ou sistema de computador. 13. Quais são as duas ferramentas de monitoramento que capturam o tráfego de rede e o encaminham para dispositivos de monitoramento de rede? (Escolha dois.) PERÍODO toque de rede SNMP SIEM Wireshark Explicação: Um tap de rede é usado para capturar o tráfego para monitorar a rede. O tap é normalmente um dispositivo de divisão passivo implementado em linha na rede e encaminha todo o tráfego, incluindo erros da camada física, para um dispositivo de análise. SPAN é uma tecnologia de espelhamento de porta compatível com switches Cisco que permite que o switch copie quadros e os encaminhe para um dispositivo de análise. denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 8/43 14. Qual ferramenta de monitoramento de rede está na categoria de analisadores de protocolo de rede? SNMP PERÍODO Wireshark SIEM Explicação: O Wireshark é um analisador de protocolo de rede usado para capturar o tráfego de rede. O tráfego capturado pelo Wireshark é salvo em arquivos PCAP e inclui informações de interface e timestamps. 15. Com base na saída do comando mostrada, quais permissões de arquivo foram atribuídas ao outro grupo de usuários para o arquivo data.txt? acesso total ler escrever leitura ler, escrever, executar Explicação: As permissões de arquivo são sempre exibidas na ordem de usuário, grupo e outra. No exemplo exibido, o arquivo tem as seguintes permissões: O traço ( – ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”. O primeiro conjunto de caracteres é para permissão do usuário (rwx). O usuário, vendas, que possui o arquivo pode ler, escrever e executar o arquivo. O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, a equipe, que possui o arquivo pode ler e gravar no arquivo. O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r–). Qualquer outro usuário ou grupo no computador só pode ler o arquivo. 16. Quais são os três benefícios de usar links simbólicos sobre links físicos no Linux? (Escolha três.) Eles podem vincular a um diretório. Eles podem ser compactados. Links simbólicos podem ser exportados. Eles podem ser criptografados. ls –l data.txt -rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 da denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 9/43 Eles podem vincular a um arquivo em um sistema de arquivos diferente. Eles podem mostrar a localização do arquivo original. Explicação: No Linux, um link físico é outro arquivo que aponta para o mesmo local do arquivo original. Um soft link (também chamado de link simbólico ou symlink) é um link para outro nome de sistema de arquivos. Os links físicos são limitados ao sistema de arquivos no qual são criados e não podem ser vinculados a um diretório; soft links não estão limitados ao mesmo sistema de arquivos e podem ser vinculados a um diretório. Para ver a localização do arquivo original para um link simbólico, use o comando ls –l. 17. Um especialista em segurança de rede tem a tarefa de implementar uma medida de segurança que monitora o status de arquivos críticos no data center e envia um alerta imediato se algum arquivo for modificado. Qual aspectodas comunicações seguras é abordado por esta medida de segurança? autenticação de origem integridade de dados não repúdio confidencialidade dos dados Explicação: As comunicações seguras consistem em quatro elementos: Confidencialidade dos dados – garante que somente usuários autorizados possam ler a mensagem Integridade dos dados – garante que a mensagem não foi alterada Autenticação de origem – garante que a mensagem não é falsificada e realmente vem de quem ela declara Não repúdio de dados – garante que o remetente não pode repudiar, ou refutar, a validade de uma mensagem enviada 18. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação TACACS+. Quais são os dois atributos da autenticação TACACS+? (Escolha dois.) porta TCP 40 criptografia para todas as comunicações processo único para autenticação e autorização Porta UDP 1645 criptografia apenas para a senha de um usuário processos separados para autenticação e autorização denunciar este anúnc Impresso por Geam Aurélio, E-mail gean.cruzeiro@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/10/2023, 15:12:06 24/02/2022 11:36 Exame final de prática de CyberOps Associate 1.0 (Respostas) https://itexamanswers.net/cyberops-associate-1-0-practice-final-exam-answers.html 10/43 Explicação: A autenticação TACACS+ inclui os seguintes atributos: Separa os processos de autenticação e autorização Criptografa todas as comunicações, não apenas senhas Utiliza a porta TCP 49 19. Na tentativa de evitar ataques à rede, os analistas cibernéticos compartilham atributos identificáveis exclusivos de ataques conhecidos com colegas. Quais são os três tipos de atributos ou indicadores de comprometimento que são úteis para compartilhar? (Escolha três.) Endereços IP de servidores de ataque alterações feitas no software do sistema final nomes netbios de firewalls comprometidos recursos de arquivos de malware BIOS de sistemas de ataque ID do sistema de sistemas comprometidos Explicação: Muitos ataques de rede podem ser evitados compartilhando informações sobre indicadores de comprometimento (IOC). Cada ataque tem atributos identificáveis exclusivos. Os indicadores de comprometimento são a evidência de que um ataque ocorreu. Os IOCs podem identificar recursos de arquivos de malware, endereços IP de servidores usados no ataque, nomes de arquivos e alterações características feitas no software do sistema final. 20. Quais são os dois tipos de mensagens usados no lugar do ARP para resolução de endereços no IPv6? (Escolha dois.) anycast transmissão solicitação do vizinho resposta de eco solicitação de eco anúncio vizinho Explicação: O IPv6 não usa ARP. Em vez disso, a descoberta de vizinhos ICMPv6 é usada enviando mensagens de solicitação de vizinho e anúncio de vizinho. 21. O que é indicado por uma classificação de alerta de segurança negativo verdadeiro? Um alerta é verificado como um incidente de segurança real. denunciar este anúnc
Compartilhar