Logo Passei Direto
Buscar

prova cisco Cybersecurity Essentials 1.0.

User badge image
Douglas Sousa

em

Ferramentas de estudo

Questões resolvidas

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados.
Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Eles contêm informações pessoais.
Elas coletam informações confidenciais.
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.

Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
falsificação de pacotes

Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
redes sem fio

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implementar um firewall.

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor cria um botnet composto por zumbis.

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
engenharia social

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um hoax.

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
DoS

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
envenenamento de SEO

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?

estouro de buffer

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave pública de Bob

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta exponencialmente.

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?

Lógico

Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
certificados digitais

Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha Três)
Tabelas de pesquisa Reversa;
Tabelas de Pesquisa;
Rainbow Tables.

Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
integridade da entidade

Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
chave privada da Alice

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados.
Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Eles contêm informações pessoais.
Elas coletam informações confidenciais.
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.

Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
falsificação de pacotes

Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
redes sem fio

Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implementar um firewall.

Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
NAC

Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente

Qual declaração descreve um ataque de negação de serviço distribuída?
Um invasor cria um botnet composto por zumbis.

Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
engenharia social

Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
É um hoax.

Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
DoS

Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
envenenamento de SEO

Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?

estouro de buffer

Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave pública de Bob

O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
O espaço da chave aumenta exponencialmente.

Cartões inteligentes e biometria são considerados que tipo de controle de acesso?

Lógico

Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
certificados digitais

Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha Três)
Tabelas de pesquisa Reversa;
Tabelas de Pesquisa;
Rainbow Tables.

Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
integridade da entidade

Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
chave privada da Alice

Prévia do material em texto

Pergunta 1
2 / 2 pts
Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
Correto!
 Eles contêm informações pessoais. 
Elas coletam informações confidenciais.
 
Refer to curriculum topic: 1.1.1
Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados.
 
Pergunta 2
2 / 2 pts
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
 
falsificação de pacotes 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.
 
Pergunta 3
2 / 2 pts
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
 
hackers white hat 
Refer to curriculum topic: 1.2.1
Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão.
 
Pergunta 4
2 / 2 pts
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Correto!
 redes sem fio 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
 
Pergunta 5
2 / 2 pts
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implementar um firewall.
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados.
 
Pergunta 6
2 / 2 pts
Qual estado de dados é mantido nos serviços de NAS e SAN?
 
dados armazenados
 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
 
Pergunta 7
2 / 2 pts
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
 
NAC
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa.
 
Pergunta 8
2 / 2 pts
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
 
um leitor de cartão inteligente
 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
 
Pergunta 9
2 / 2 pts
Qual declaração descreve um ataque de negação de serviço distribuída?
 
Um invasor cria um botnet composto por zumbis.
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 10
2 / 2 pts
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
 
engenharia social
 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 11
2 / 2 pts
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
 
É um hoax.
 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
 
Pergunta 12
2 / 2 pts
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou?
DoS
 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Não respondidaPergunta 13
0 / 2 pts
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
 
 
envenenamento de SEO
 
Refer to curriculum topic: 3.1.2
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 14
2 / 2 pts
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
 
worm
 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 15
2 / 2 pts
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo?
Correto!
 
estouro de buffer
 
Refer to curriculum topic: 3.3.3
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 16
2 / 2 pts
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
 
a chave pública de Bob
 
Refer to curriculum topic: 4.1.3
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 17
2 / 2 pts
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
 
O espaço da chave aumenta exponencialmente.
 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 18
2 / 2 pts
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
 
controle de recuperação
 
Refer to curriculum topic: 4.2.7
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
 
Não respondidaPergunta 19
0 / 2 pts
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
 
3DES
 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 20
2 / 2 pts
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
Correto!
 
bit menos significativo
 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 21
2 / 2 pts
Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
 
Lógico
 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas paraimplementar estratégias de controle de acesso eficientes.
 
Não respondidaPergunta 22
0 / 2 pts
Em que situação um controle de detecção seria justificável?
 
quando a empresa precisar procurar por atividades proibidas
 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
 
Pergunta 23
2 / 2 pts
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
 
um conjunto de atributos que descreve os direitos de acesso do usuário
 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
 
Pergunta 24 
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
 
certificados digitais
 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
 
Pergunta 25
2 / 2 pts
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
 
HMAC
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados.
 
Pergunta 26
2 / 2 pts
Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
Correto!
 
tabelas de pesquisa
rainbow tables
tabelas de pesquisa reversa
 
Refer to curriculum topic: 5.1.2
Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas.
 
Pergunta 27
2 / 2 pts
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
Correto!
 
HMAC
Refer to curriculum topic: 5.1.3
O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados.
 
Pergunta 28
2 / 2 pts
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
Correto!
 
integridade da entidade
 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
 
Pergunta 29
2 / 2 pts
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
 
chave privada da Alice
 
Refer to curriculum topic: 5.2.2
Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão.
 
Não respondidaPergunta 30
0 / 2 pts
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
 
feminino, 9866, $ 125,50
 
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração.
 
Pergunta 31
2 / 2 pts
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
 
assinatura digital
 
 Refer to curriculum topic: 5.2.1
Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio.
 
Pergunta 32
2 / 2 pts
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?
 
sobreposição
 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
 
Pergunta 33
2 / 2 pts
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
Correto!
 
Base de dados nacional do CVE
 
Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
 
Pergunta 34
2 / 2 pts
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá?
 
melhora da confiabilidade e do tempo de atividade dos servidores
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
 
Pergunta 35
2 / 2 pts
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
Correto!
 
RAID
Refer to curriculum topic: 6.2.3
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância.
 
Pergunta 36
2 / 2 pts
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Correto!
 
limitação
 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
 
Pergunta 37
2 / 2 pts
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
 
análise qualitativa
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
 
Pergunta 38
2 / 2 pts
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
 
padronização do ativo
 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
 
Pergunta 39
2 / 2 pts
Manter backups externos de dados é um exemplo de qual tipo decontrole de recuperação de desastres?
 
preventivo
 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante.
 
Pergunta 40
2 / 2 pts
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
 
detecção e análise
 contenção e recuperação
 
Refer to curriculum topic: 6.3.1
Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases.
 
Pergunta 41
0 / 2 pts
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 
Ela apenas desencoraja invasores de propriedade casuais.
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
 
Pergunta 42
2 / 2 pts
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.)
Correto!
 
WPA
WPA2
802.11i
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
 
Pergunta 43
2 / 2 pts
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
 
mensagens de voz criptografadas
 
Refer to curriculum topic: 7.3.2
Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas.
 
Pergunta 44
2 / 2 pts
Qual utilitário usa o Internet control message protocol (ICMP)?
 
ping
 
Refer to curriculum topic: 7.3.1
O ICMP é usado por dispositivos de rede para enviar mensagens de erro.
 
Pergunta 45
2 / 2 pts
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
 
SSH
 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura.
 
Pergunta 46
2 / 2 pts
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
Correto!
 
Ferramenta de Política de Segurança Local
 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança.
 
Pergunta 47
2 / 2 pts
Qual padrão sem fio tornou AES e CCM obrigatórios?
 
WPA2
 
Refer to curriculum topic: 7.1.2
A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2.
 
Pergunta 48
2 / 2 pts
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
 
Sarbanes-Oxley Act
 
Refer to curriculum topic: 8.2.2
Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.
 
Pergunta 49
2 / 2 pts
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
 
estrutura NIST
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
 
Pergunta 50
2 / 2 pts
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
 
ameaças relacionadas ao usuário

Mais conteúdos dessa disciplina