Prévia do material em texto
Módulo 1 - Questionário de Redes de ProtegendoParte superior do formulário 1. Qual medida de segurança é normalmente encontrada dentro e fora de um centro de data center? ( ) traps de segurança ( ) um portal (X ) Vigilância por vídeo contínua ( ) acesso por biometria ( ) sensores de saída 2. Qual afirmação caracteriza com precisão a evolução das ameaças à segurança da rede? ( ) Os usuários iniciais da Internet geralmente se envolvem em atividades que prejudicam outros usuários. ( ) Arquitetos da Internet planejavam segurança de rede desde o início. (X ) Ameaças internas podem causar danos ainda maiores do que ameaças externas. ( ) As ameaças se tornaram menos sofisticadas, enquanto o conhecimento técnico necessário ao invasor aumentou. 3. Qual tecnologia de segurança é comumente usada por um teletrabalhador ao acessar recursos na rede principal de escritórios corporativos? ( ) IPS ( ) SecureX ( ) Acesso por biometria (X ) VPN 4. Um estagiário de segurança está revisando os diagramas de topologia de rede corporativa antes de participar de uma revisão de segurança. Qual topologia de rede geralmente teria um grande número de computadores desktop com fio? (X ) CAN ( ) nuvem ( ) data center ( ) SOHO 5. No vídeo que descreve a anatomia de um ataque, um ator de ameaça foi capaz de obter acesso através de um dispositivo de rede, baixar dados e destruí-los. Qual falha permitiu que o ator da ameaça fizesse isso? (X ) uma rede plana sem sub-redes ou VLANs ( ) falta de uma política de senha forte ( ) segurança física inadequada para obter acesso ao edifício ( ) portas abertas no firewall 6. Que tipo de rede geralmente faz uso de ar condicionado redundante e uma armadilha de segurança? ( ) WAN ( ) nuvem ( ) CAN (X ) data center 7. Qual tecnologia é usada para proteger, monitorar e gerenciar dispositivos móveis? ( ) VPN ( ) firewall ASA (X ) MDM ( ) rootkit 8. Ao considerar a segurança de rede, qual é o ativo mais valioso de uma organização? ( ) clientes ( ) pessoal ( ) Recursos financeiros (X ) dados 9. O que é hiperjacking? ( ) usando processadores de vários computadores para aumentar o poder de processamento de dados ( ) adicionando software de segurança desatualizado a uma máquina virtual para obter acesso a um servidor de data center ( ) overclocking a rede de malha que conecta os servidores de data center (X ) assumir um hipervisor de máquina virtual como parte de um ataque de data center 10. Qual recurso é afetado devido a configurações de segurança fracas para um dispositivo de propriedade da empresa, mas alojado em outro local? ( ) rede social ( ) Mídia removível ( ) cópia impressa (X ) dispositivo de armazenamento em nuvem 11. Consulte a figura. Um gerenciador de segurança de TI está planejando atualizações de segurança nessa rede específica. Que tipo de rede é exibido na exposição e está sendo considerado para atualizações? ( ) WAN ( ) data center (X ) CAN ( ) SOHO image1.png