Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introduction to Cybersecurity (Versão 2) - Avaliação de conclusão de curso da segurança cibernética* 1-Uma empresa está com seu servidor Web principal sobrecarregado com acessos. O departamento de TI está desenvolvendo um plano para adicionar mais um par de servidores Web para balanceamento de carga e redundância. Qual requisito de segurança da informação é abordado por meio da implementação deste plano? integridade escalabilidade disponibilidade confidencialidade 2-Para responder à pergunta, você não precisa considerar a imagem. De um lado de um notebook com a palavra "VÍRUS" na tela está uma caricatura de um vírus e do outro lado está uma caricatura de um worm. Ao descrever o malware, qual é a principal diferença entre um vírus e um worm? Um vírus pode ser usado para entregar anúncios sem consentimento do usuário, o que não ocorre com um worm. Um vírus pode ser usado para lançar um ataque de DoS (mas não um DDoS), mas um worm pode ser usado para lançar ataques DoS e DDoS. Um vírus foca na obtenção do acesso privilegiado a um dispositivo, o que não ocorre com um worm. Um vírus é replicado ao se anexar a outro arquivo, e um worm pode ser replicado independentemente. 3-Qual é um exemplo da Cyber Kill Chain? um grupo de botnets uma combinação de vírus, worm e cavalo de Troia um processo planejado de ataque cibernético uma série de worms baseados no mesmo código principal 4-Para responder à pergunta, você não precisa considerar a imagem. As letras IoT são exibidas no gráfico com uma variedade de dispositivos de IoT/tecnologia mostrados dentro das letras. Qual é a melhor abordagem para impedir que um dispositivo de IoT comprometido acesse dados e dispositivos em uma rede local? Instale um software de firewall em cada dispositivo de rede. Desconecte todos os dispositivos de IoT da Internet. Coloque em uma rede isolada todos os dispositivos de IoT com acesso à Internet. Defina as configurações de segurança dos navegadores da Web da estação de trabalho para um nível superior. 5-Qual etapa da kill chain usada pelos invasores está voltada para a identificação e seleção de alvos? entrega exploração armamento reconhecimento 6-Quais as duas ferramentas utilizadas para a detecção de incidente que podem ser usadas para detectar comportamento atípico, tráfego de comando e controle, e hosts infectados? (Escolher dois.) Honeypot Nmap um servidor proxy reverso NetFlow sistema de detecção de invasão 7-Qual é o melhor método para evitar spyware em uma máquina? Instalar software apenas de sites confiáveis. Instalar as atualizações mais recentes de antivírus. Instalar as atualizações mais recentes do sistema operacional. Instalar as atualizações mais recentes do navegador Web. 8-Qual declaração descreve a segurança cibernética? É um esforço contínuo para proteger os sistemas conectados à Internet e os dados associados a esses sistemas contra uso não autorizado ou danos. É o nome de um aplicativo de segurança abrangente para os usuários finais protegerem estações de trabalho contra ataques. É uma estrutura para o desenvolvimento de políticas de segurança. É um modelo padrão para o desenvolvimento de tecnologias de firewall para lutar contra os criminosos virtuais. 9-Qual tecnologia cria um token de segurança que permite que um usuário faça logon em um aplicativo da Web desejado usando as credenciais de um site de mídia social? Autorização aberta ou open authorization serviço VPN gerenciador de senhas modo de navegação privado 10-Quais são dois motivos para assegurar a integridade dos dados? (Escolher dois.) O acesso aos dados é autenticado. Os dados são inalterados durante o trânsito. Os dados estão disponíveis o tempo todo. Os dados não são alterados por entidades não autorizadas. Os dados são criptografados quando estão em trânsito e quando armazenados em discos. 11-O departamento de TI informa que um servidor Web da empresa está recebendo simultaneamente um número estranhamente alto de solicitações de página da Web de locais diferentes. Qual tipo de ataque contra a segurança está ocorrendo? DDoS spyware engenharia social adwar phishing 12-Para responder à pergunta, você não precisa considerar a imagem.Uma mão com luva é exibida saindoda tela de um notebook e colocada sobre o teclado. Qual é a função principal da equipe de resposta a incidente de segurança da Cisco? projetar roteadores next generation e switches menos propensos a ataques cibernéticos fornecer padrões para novas técnicas de criptografia projetar o malware polimórfico garantir a preservação dos dados, do sistema e da empresa 13-Que ação um IDS adotará após a detecção de tráfego mal-intencionado? gerar um alerta de rede e registrar a detecção descartar apenas pacotes identificados como mal-intencionados redirecionar o tráfego mal-intencionado para honeypot bloquear ou negar todo o tráfego 14-Para responder à pergunta, você não precisa considerar a imagem. A exibição mostra garras alcançando objetos coloridos rachados. Nas garras há smartphones. Que tipo de ataque usa zumbis? envenenamento de SEO spear phishing DDoS cavalo de troia 15-Para responder à pergunta, você não precisa considerar a imagem. O gráfico exibe um homem de preto, vestido como um criminoso, segurando um cartão com uma tira magnética na frente de um notebook. Quais são duas implementações de segurança que usam biometria? (Escolher dois.) cartão de crédito fob telefone impressão digital reconhecimento de voz 16-Um funcionário de um consultório médico envia e-mails aos pacientes sobre as consultas mais recentes. Qual informação colocaria a privacidade dos pacientes em risco, se estiver incluída no e-mail? nome e sobrenome próxima consulta fichas de pacientes informações de contato 17-Qual é o propósito principal da guerra cibernética? proteger os centros de dados baseados em nuvem ganhar vantagem sobre os adversários simular cenários possíveis de guerra entre as nações desenvolver dispositivos de rede avançados 18-Qual ferramenta é usada para atrair o invasor, de modo que um administrador possa capturar, registrar e analisar o comportamento do ataque? IDS Nmap honeypot Netflow 19-Um administrador de servidor Web está definindo as configurações de acesso para exigir que os usuários se autentiquem primeiro, antes de acessarem determinadas páginas da Web. Qual requisito de segurança da informação é abordado por meio dessa configuração? integridade disponibilidade escalabilidade confidencialidade 20-Com qual finalidade um administrador de rede usaria a ferramenta Nmap? detecção e identificação de portas abertas proteção dos endereços IP privados de hosts internos identificação de anomalias de rede específicas coleta e análise de registros e alertas de segurança
Compartilhar