Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 14 minutos 36 de 100 Pontuação desta tentativa: 36 de 100 Enviado 22 abr em 8:53 Esta tentativa levou 14 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Banco de dados do CVE Infragard Projeto Honeynet Correto!Correto! Programa ISO/IEC 27000 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873960 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32 Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 0 / 2 ptsPergunta 2 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) potencial de ganhos altos esposta corretaesposta correta um campo que requer uma qualificação de Doutorado ocê respondeuocê respondeu um trabalho com tarefas diárias e rotineiras ocê respondeuocê respondeu um campo de carreira em alta procura Correto!Correto! a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo atendimento ao público esposta corretaesposta correta Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 0 / 2 ptsPergunta 3 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) ex-funcionários Correto!Correto! amadores ocê respondeuocê respondeu assistentes virtuais parceiros confiáveis esposta corretaesposta correta hacktivistas hackers “do mal” Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 4 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa redes virtuais redes sem fio Correto!Correto! redes com fio 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32 Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 5 Qual estado de dados é mantido nos serviços de NAS e SAN? dados em trânsito dados em processo dados armazenados Correto!Correto! dados criptografados Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 0 / 2 ptsPergunta 6 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? SAN 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32 NAC esposta corretaesposta correta NAS ocê respondeuocê respondeu VPN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 7 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VPN Correto!Correto! SHS RAID VLANS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 0 / 2 ptsPergunta 8 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) dados armazenados esposta corretaesposta correta dados criptografados dados de descarga ocê respondeuocê respondeu dados descriptografados ocê respondeuocê respondeu dados em trânsito Correto!Correto! dados em processo esposta corretaesposta correta Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 2 / 2 ptsPergunta 9 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? RAM spoofing estouro de buffer Correto!Correto! Inserção de SQL Injeção de RAM 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32 Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 10 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? man-in-the-middle pacote de injeção Inserção de SQL ocê respondeuocê respondeu DoS esposta corretaesposta correta Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor cria um botnet composto por zumbis. Correto!Correto! 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32 Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivodo banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? cavalo de troia ataque man in the middle ataque de DoS ransomeware Correto!Correto! 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 13 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? man-in-the-middle ocê respondeuocê respondeu spam Sniffing Spoofing esposta corretaesposta correta Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Sniffing Correto!Correto! 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32 phishing spam Spoofing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 15 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? worm esposta corretaesposta correta spam vírus ocê respondeuocê respondeu phishing Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32 0 / 2 ptsPergunta 16 Em que situação um controle de detecção seria justificável? quando a empresa precisar reparar danos quando a empresa precisar procurar por atividades proibidas esposta corretaesposta correta depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal ocê respondeuocê respondeu quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 17 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? observações a serem fornecidas para todos os funcionários um leitor de impressão digital biométrico uma auditoria de login do usuário ocê respondeuocê respondeu 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32 um conjunto de atributos que descreve os direitos de acesso do usuário esposta corretaesposta correta Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 18 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? ofuscação de software substituição de mascaramento de dados Correto!Correto! estenografia esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 0 / 2 ptsPergunta 19 Qual declaração descreve as características de codificações de bloco? 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32 Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. esposta corretaesposta correta Codificações de bloco são mais rápidas do que codificações de streaming. Codificações de bloco resultam na saída comprimida. As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. ocê respondeuocê respondeu Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 20 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? bit mais significativo ocê respondeuocê respondeu ofuscação de dados bit menos significativo esposta corretaesposta correta mascaramento de dados 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32 Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 21 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave diminui exponencialmente. ocê respondeuocê respondeu O espaço da chave aumenta proporcionalmente. O espaço da chave diminui proporcionalmente. O espaço da chave aumenta exponencialmente. esposta corretaesposta correta Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 22 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de compensação controles de detecção ocê respondeuocê respondeu 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32 controle de dissuasão controle de recuperação esposta corretaesposta correta Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 23 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? DAC esposta corretaesposta correta RBAC MAC ocê respondeuocê respondeu ACL Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 24 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32 Qual tecnologia de hash requer que chaves sejam intercambiadas? MD5 AES ocê respondeuocê respondeu salting HMAC esposta corretaesposta correta Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 2 / 2 ptsPergunta 25 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança quevocê precisa examinar? operações de hash certificados digitais Correto!Correto! regras de validação de dados serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32 0 / 2 ptsPergunta 26 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada da Alice esposta corretaesposta correta chave pública de Bob chave privada de Bob ocê respondeuocê respondeu nome de usuário e senha da Alice Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 0 / 2 ptsPergunta 27 Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? HMAC criptografia assimétrica certificado digital ocê respondeuocê respondeu 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32 assinatura digital esposta corretaesposta correta Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. 0 / 2 ptsPergunta 28 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Os sistemas usam algoritmos hash diferentes. esposta corretaesposta correta Ambos os sistemas utilizam MD5. ocê respondeuocê respondeu Um sistema usa hash e o outro usa hash e salting. esposta corretaesposta correta Um sistema usa hash simétrico e o outro usa hash assimétrico. ocê respondeuocê respondeu Ambos os sistemas embaralham as senhas antes do hash. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 2 / 2 ptsPergunta 29 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? AES SHA-256 Correto!Correto! MD5 SHA-1 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA- 256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 0 / 2 ptsPergunta 30 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia simétrica dados de hash criptografia assimétrica ocê respondeuocê respondeu certificados digitais esposta corretaesposta correta 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32 Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 31 Os padrões X.509 definem qual tecnologia de segurança? biometria tokens de segurança certificados digitais Correto!Correto! senhas fortes Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 0 / 2 ptsPergunta 32 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? redução ocê respondeuocê respondeu transfer esposta corretaesposta correta aceitação 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32 avoidance (prevenção de congestionamento) Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 0 / 2 ptsPergunta 33 Quais são as duas fases de resposta a incidentes? (Escolher dois.) contenção e recuperação esposta corretaesposta correta confidencialidade e erradicação ocê respondeuocê respondeu análise de risco e alta disponibilidade prevenção e contenção detecção e análise Correto!Correto! mitigação e aceitação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 0 / 2 ptsPergunta 34 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? classificação do ativo identificação do ativo padronização do ativo esposta corretaesposta correta disponibilidade do ativo ocê respondeuocê respondeu Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta 35 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise do fator de exposição análise qualitativa Correto!Correto! 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32 análise quantitativa análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 0 / 2 ptsPergunta 36 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal ocê respondeuocê respondeu a bolsa de valores de Nova York esposta corretaesposta correta Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 37 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32 A conscientização e a identificação de vulnerabilidades são funçõesessenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Base de dados nacional do CVE esposta corretaesposta correta Estrutura NIST/NICE ocê respondeuocê respondeu Infragard Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 0 / 2 ptsPergunta 38 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? hot standby N+1 atualizações de software ocê respondeuocê respondeu RAID esposta corretaesposta correta 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 0 / 2 ptsPergunta 39 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? simplicidade limitação esposta corretaesposta correta sobreposição ocê respondeuocê respondeu ofuscação Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 0 / 2 ptsPergunta 40 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32 ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise de perda análise de proteção ocê respondeuocê respondeu análise quantitativa esposta corretaesposta correta análise qualitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 41 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? SSH Correto!Correto! SCP Telnet WPA Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32 0 / 2 ptsPergunta 42 Qual utilitário usa o Internet control message protocol (ICMP)? ping esposta corretaesposta correta NTP DNS ocê respondeuocê respondeu RIP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 0 / 2 ptsPergunta 43 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? CVE Baseline Analyzer MS Baseliner SANS Baselining System (SBS) ocê respondeuocê respondeu Microsoft Security Baseline Analyzer esposta corretaesposta correta 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32 Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 44 Qual padrão sem fio tornou AES e CCM obrigatórios? WEP2 WEP WPA2 Correto!Correto! WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 45 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos negativos e taxa de falsos positivos esposta corretaesposta correta taxa de aceitabilidade e taxa de falsos negativos taxa de falsos positivos e taxa de aceitabilidade ocê respondeuocê respondeu 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32 taxa de rejeição e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 2 / 2 ptsPergunta 46 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! Ela impede invasores de propriedade casuais por causa da sua altura. A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 0 / 2 ptsPergunta 47 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32 WPA esposta corretaesposta correta TKIP WPA2 esposta corretaesposta correta 802.11i esposta corretaesposta correta WEP 802.11q ocê respondeuocê respondeu Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 48 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? analisadores de pacotes sniffer de pacotes scanner de vulnerabilidades Correto!Correto! crackers da senha 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32 Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 49 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? O site do Banco de dados nacional de vulnerabilidade esposta corretaesposta correta Internet Storm Center ocê respondeuocê respondeu CERT Advanced Cyber Security Center Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. 2 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? 22/04/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32 device (dispositivo) instalações físicas Correto!Correto! rede usuário Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 36 de 100
Compartilhar