Baixe o app para aproveitar ainda mais
Prévia do material em texto
16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 32 minutos 94 de 100 Pontuação desta tentativa: 94 de 100 Enviado 15 abr em 20:09 Esta tentativa levou 32 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? sniffing de pacotes DNS spoofing AP de WiFi sem autorização https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873703 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32 falsificação de pacotes Correto!Correto! Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 2 Qual declaração descreve melhor uma motivação de hacktivistas? Eles estão interessados em descobrir novas explorações. Eles estão tentando mostrar suas habilidades como hackers. Eles são curiosos e estão aprendendo habilidades de hackers. Eles fazem parte de um grupo de protesto por trás de uma causa política. Correto!Correto! Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. 2 / 2 ptsPergunta 3 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) hacktivistas 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32 assistentes virtuais parceiros confiáveis Correto!Correto! ex-funcionários Correto!Correto! hackers “do mal” amadores Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 4 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa redes com fio redes virtuais redes sem fio Correto!Correto! Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32 2 / 2 ptsPergunta 5 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade Correto!Correto! criptografia, autenticação e identificação tecnologias, políticas e conscientização Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 6 Qual tecnologia pode ser usada para garantir o sigilo dos dados? criptografia Correto!Correto! hashing RAID gerenciamento de identidades 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 7 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? uma impressão digital virtual um leitor de cartão inteligente Correto!Correto! uma armadilha Hash SHA-1 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 8 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS RAID 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32 VPN Correto!Correto! SHS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 9 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? worm Correto!Correto! vírus spam phishing Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 10 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? engenharia social Correto!Correto! man-in-the-middle pharming ransomeware Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 11 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Atualizar o sistema operacional e outros softwares de aplicação. esposta corretaesposta correta Implementar uma VPN. Implemente RAID. Implementar firewalls de rede. ocê respondeuocê respondeu Instalar e atualizar o software antivírus. Correto!Correto! Implementar senhas fortes. 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 12 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Inserção de SQL pacote de injeção DoS Correto!Correto! man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/88462849/32 phishing Sniffing Correto!Correto! Spoofing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ataque man in the middle ransomeware Correto!Correto! cavalo de troia ataque de DoS 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um invasor cria um botnet composto por zumbis. Correto!Correto! Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados Correto!Correto! ofuscação de software estenografia esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 2 / 2 ptsPergunta 17 Em que situação um controle de detecção seria justificável? quando a empresa precisar procurar por atividades proibidas Correto!Correto! depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal quando a empresa precisar reparar danos quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32 Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 18 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? bit menos significativo Correto!Correto! mascaramento de dados bit mais significativo ofuscação de dados Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 19 Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? RSA ocê respondeuocê respondeu 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32 Diffie-Hellman ECC 3DES esposta corretaesposta correta Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 20 Qual é a parte mais difícil de um projeto de um criptossistema? gerenciamento de chaves Correto!Correto! comprimento da chave algoritmo de criptografia engenharia reversa Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? uma nova chave pré-compartilhada Correto!Correto! a chave privada de Carol a mesma chave pré-compartilhada que usou com Alice a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 22 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? a chave pública da Alice a chave privada de Bob a chave privada da Alice ocê respondeuocê respondeu a chave pública de Bob esposta corretaesposta correta 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32 Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 23 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta exponencialmente. Correto!Correto! O espaço da chave diminui proporcionalmente. O espaço da chave diminui exponencialmente. O espaço da chave aumenta proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 24 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? salting 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32 assinatura digital certificado digital Correto!Correto! criptografia assimétrica Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 25 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada de Bob nome de usuário e senha da Alice chave privada da Alice Correto!Correto! chave pública de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32 2 / 2 ptsPergunta 26 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? MD5 HMAC Correto!Correto! AES rainbow tables Refer tocurriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 2 / 2 ptsPergunta 27 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32 uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto! controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 2 / 2 ptsPergunta 28 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) tabelas de pesquisa Correto!Correto! síntese de senha access points não autorizados tabelas de algoritmo rainbow tables Correto!Correto! tabelas de pesquisa reversa Correto!Correto! 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32 Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 29 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? HMAC Correto!Correto! CRC salting password Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 30 Os padrões X.509 definem qual tecnologia de segurança? senhas fortes 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32 biometria certificados digitais Correto!Correto! tokens de segurança Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 2 / 2 ptsPergunta 31 Qual tecnologia de hash requer que chaves sejam intercambiadas? MD5 salting AES HMAC Correto!Correto! Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 2 / 2 ptsPergunta 32 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32 N+1 atualizações de software hot standby RAID Correto!Correto! Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 33 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) fator de exposição fator de frequência valor de perda quantitativa expectativa de perda única Correto!Correto! taxa anual de ocorrência Correto!Correto! valor dos recursos 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32 Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 34 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? sistemas de criptografia mais fortes melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto! acesso remoto para milhares de usuários externos limitação do acesso aos dados nesses sistemas Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 35 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32 disponibilidade do ativo classificação do ativo padronização do ativo Correto!Correto! identificação do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta 36 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? limitação diversidade ofuscação sobreposição Correto!Correto! 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32 Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 37 Quais são as duas fases de resposta a incidentes? (Escolher dois.) prevenção e contenção análise de risco e alta disponibilidade contenção e recuperação Correto!Correto! confidencialidade e erradicação detecção e análise Correto!Correto! mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 38 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? resiliência do sistema Correto!Correto! 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32 tolerância a falhas único ponto de falha Serviços que não são interrompidos Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 2 / 2 ptsPergunta 39 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? ofuscação simplicidade limitação Correto!Correto! sobreposição Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processoe os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 40 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA lojas de departamento no shopping center local a bolsa de valores de Nova York Correto!Correto! o escritório central de uma equipe esportiva da liga principal Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 41 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 802.11q 802.11i Correto!Correto! WPA2 Correto!Correto! TKIP WEP WPA Correto!Correto! 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32 Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 42 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Política de Segurança Local Correto!Correto! Ferramenta de Segurança do Diretório ativo Gerenciamento do Computador Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 43 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32 SSH ARP mensagens de voz criptografadas Correto!Correto! autenticação forte Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 44 Qual utilitário usa o Internet control message protocol (ICMP)? NTP DNS ping Correto!Correto! RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 45 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? SCP Telnet SSH Correto!Correto! WPA Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 2 / 2 ptsPergunta 46 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) IP WPA2 STP Correto!Correto! ICMP ARP Correto!Correto! RIP 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32 Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 47 Qual padrão sem fio tornou AES e CCM obrigatórios? WEP2 WEP WPA2 Correto!Correto! WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 2 / 2 ptsPergunta 48 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? rede device (dispositivo) 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32 usuário instalações físicas Correto!Correto! Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. 2 / 2 ptsPergunta 49 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Advanced Cyber Security Center CERT Internet Storm Center O site do Banco de dados nacional de vulnerabilidade Correto!Correto! Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. 2 / 2 ptsPergunta 50 16/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? ISO/IEC 27000 estrutura NIST Correto!Correto! Modelo ISO OSI o Banco de dados nacional de vulnerabilidade (NVD) Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pontuação do teste: 94 de 100
Compartilhar