Prévia do material em texto
Pergunta 1 2 / 2 pts Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Correto! Elas coletam informações confidenciais. Correto! Eles contêm informações pessoais. Elas aumentam os requisitos de processamento. Elas tornam os sistemas mais complicados. Elas exigem mais equipamento. Elas exigem monitoramento 24 horas. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. Pergunta 2 2 / 2 pts Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) amadores Correto! ex-funcionários hacktivistas hackers “do mal” assistentes virtuais Correto! parceiros confiáveis Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. Pergunta 3 2 / 2 pts Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Correto! Projeto Honeynet Banco de dados do CVE Infragard Programa ISO/IEC 27000 Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. Pergunta 4 2 / 2 pts Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? Hash SHA-1 uma armadilha Correto! um leitor de cartão inteligente uma impressão digital virtual Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. Pergunta 5 2 / 2 pts Qual tecnologia pode ser usada para garantir o sigilo dos dados? RAID gerenciamento de identidades Correto! criptografia hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. Pergunta 6 2 / 2 pts Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Correto! Implementar um firewall. Implemente RAID. Implemente uma VLAN. Implementar sistemas de detecção de invasão. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. Pergunta 7 2 / 2 pts Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS SHS Correto! VPN RAID Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. Pergunta 8 2 / 2 pts Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? SAN Correto! NAC NAS VPN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. Pergunta 9 2 / 2 pts Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? Inserção de SQL Correto! DoS man-in-the-middle pacote de injeção Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 10 2 / 2 pts Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? Correto! É um hoax. É um ataque de DDoS. É um ataque de carona. É um ataque de imitação. Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. Pergunta 11 2 / 2 pts Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Sniffing spam Correto! Spoofing man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 12 2 / 2 pts Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? vírus Correto! worm phishing spam Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 13 2 / 2 pts Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Correto! Um invasor cria um botnet composto por zumbis. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 14 2 / 2 pts Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? Correto! ransomeware ataque man in the middle cavalo de troia ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 15 2 / 2 pts Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? pharming Correto! engenharia social man-in-the-middle ransomeware Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 16 2 / 2 pts Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial paraCarol, que chave ele deve usar? a chave pública de Bob a mesma chave pré-compartilhada que usou com Alice Correto! uma nova chave pré-compartilhada a chave privada de Carol Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 17 2 / 2 pts Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? RBAC MAC Correto! DAC ACL Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 18 2 / 2 pts Em que situação um controle de detecção seria justificável? Correto! quando a empresa precisar procurar por atividades proibidas quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa quando a empresa precisar reparar danos depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 19 2 / 2 pts Senhas, frases secretas e PINs são exemplos de qual termo de segurança? acesso identificação autorização Correto! autenticação Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. Pergunta 20 2 / 2 pts O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta proporcionalmente. Correto! O espaço da chave aumenta exponencialmente. O espaço da chave diminui exponencialmente. O espaço da chave diminui proporcionalmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 21 2 / 2 pts Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? Correto! AES RSA 3DES DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 22 2 / 2 pts Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? RSA Correto! 3DES Diffie-Hellman ECC Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 23 2 / 2 pts Qual é a parte mais difícil de um projeto de um criptossistema? Correto! gerenciamento de chaves engenharia reversa algoritmo de criptografia comprimento da chave Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 24 2 / 2 pts Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? serviços de criptografia e VPNs operações de hash regras de validação de dados Correto! certificados digitais Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 25 2 / 2 pts Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica dados de hash criptografia simétrica Correto! certificados digitais Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 26 2 / 2 pts Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? Correto! uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. Pergunta 27 2 / 2 pts Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? HMAC criptografia assimétrica certificado digital Correto! assinatura digital Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. Pergunta 28 2 / 2 pts Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança Correto! certificados digitais biometria senhas fortes Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. Pergunta 29 2 / 2 pts Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) síntese de senha access points não autorizados Correto! tabelas de pesquisa Correto! tabelas de pesquisa reversa Correto! rainbow tables tabelas de algoritmo Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. Pergunta 30 2 / 2 pts Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? salting Correto! certificado digital assinatura digital criptografia assimétrica Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 31 2/ 2 pts Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? Você respondeu MD5 3DES AES-256 SHA-256 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialistaem segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 32 2 / 2 pts Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Correto! resiliência do sistema único ponto de falha Serviços que não são interrompidos tolerância a falhas Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. Pergunta 33 2 / 2 pts Quais são as duas fases de resposta a incidentes? (Escolher dois.) análise de risco e alta disponibilidade Correto! detecção e análise mitigação e aceitação confidencialidade e erradicação Correto! contenção e recuperação prevenção e contenção Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. Pergunta 34 2 / 2 pts Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? ofuscação Correto! sobreposição limitação diversidade Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. Pergunta 35 2 / 2 pts Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o escritório central de uma equipe esportiva da liga principal o departamento de educação dos EUA lojas de departamento no shopping center local Correto! a bolsa de valores de Nova York Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. Pergunta 36 2 / 2 pts Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? redução avoidance (prevenção de congestionamento) Correto! transfer aceitação Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. Pergunta 37 2 / 2 pts Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? acesso remoto para milhares de usuários externos Correto! melhora da confiabilidade e do tempo de atividade dos servidores limitação do acesso aos dados nesses sistemas sistemas de criptografia mais fortes Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. Pergunta 38 2 / 2 pts Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? padronização do ativo classificação do ativo disponibilidade do ativo Você respondeu identificação do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. Pergunta 39 2 / 2 pts Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? Correto! limitação sobreposição ofuscação simplicidade Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. Pergunta 40 2 / 2 pts Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? Correto! preventivo instalada corretivo detectivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. Pergunta 41 2 / 2 pts Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) Correto! WPA Correto! WPA2 TKIP 802.11q WEP Correto! 802.11i Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. Pergunta 42 2 / 2 pts Qual tecnologia pode ser usada para proteger o VoIP de espionagem? autenticação forte SSH ARP Correto! mensagens de voz criptografadas Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. Pergunta 43 2 / 2 pts Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos positivos e taxa de aceitabilidade Correto! taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de aceitabilidade e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. Pergunta 44 2 / 2 pts Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? A cerca impede determinados intrusos. Correto! Ela apenas desencoraja invasores de propriedade casuais. Ela impede invasores de propriedade casuais por causa da sua altura. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos Pergunta 45 2 / 2 pts A autenticação mútua pode impedir qual tipo de ataque? envenenamento sem fio Correto! man-in-the-middle spoofing de IP sem fio sniffing sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. Pergunta 46 2 / 2 pts Qual utilitário usa o Internet control message protocol (ICMP)? NTP Correto! ping DNS RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. Pergunta 47 2 / 2 pts Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? Telnet Correto! SSH WPA SCP Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. Pergunta 48 2 / 2 pts O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? rede device (dispositivo) usuário Correto! instalações físicasRefer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pergunta 49 2 / 2 pts Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? Correto! ameaças relacionadas ao usuário ameaças relacionadas ao dispositivo ameaças físicas ameaças relacionadas à nuvem Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. Pergunta 50 2 / 2 pts Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? The Federal Information Security Management Act Lei de Importação/exportação de criptografia Correto! Sarbanes-Oxley Act Gramm-Leach-Bliley Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética.