Baixe o app para aproveitar ainda mais
Prévia do material em texto
4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/35 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 38 minutos 72,67 de 100 Pontuação desta tentativa: 72,67 de 100 Enviado 10 abr em 13:24 Esta tentativa levou 38 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual declaração descreve melhor uma motivação de hacktivistas? Eles são curiosos e estão aprendendo habilidades de hackers. Eles estão interessados em descobrir novas explorações. Eles estão tentando mostrar suas habilidades como hackers. https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10873748 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/35 Eles fazem parte de um grupo de protesto por trás de uma causa política. Correto!Correto! Refer to curriculum topic: 1.2.1 Cada tipo de criminoso virtual tem uma motivação distinta para suas ações. 0,67 / 2 ptsPergunta 2 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) atendimento ao público esposta corretaesposta correta um trabalho com tarefas diárias e rotineiras ocê respondeuocê respondeu a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um campo de carreira em alta procura Correto!Correto! um campo que requer uma qualificação de Doutorado potencial de ganhos altos Correto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/35 Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 2 / 2 ptsPergunta 3 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? sniffing de pacotes DNS spoofing falsificação de pacotes Correto!Correto! AP de WiFi sem autorização Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 0 / 2 ptsPergunta 4 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/35 redes sem fio esposta corretaesposta correta redes virtuais redes com fio rede sigilosa ocê respondeuocê respondeu Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 5 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade Correto!Correto! tecnologias, políticas e conscientização criptografia, autenticação e identificação 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/35 Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 6 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? NAS SAN NAC Correto!Correto! VPN Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 7 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/35 Hash SHA-1 um leitor de cartão inteligente Correto!Correto! uma impressão digital virtual uma armadilha Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 0 / 2 ptsPergunta 8 Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? Implemente RAID. ocê respondeuocê respondeu Implementar um firewall. esposta corretaesposta correta Implemente uma VLAN. Implementar sistemas de detecção de invasão. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/35 2 / 2 ptsPergunta 9 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? engenharia social Correto!Correto! ransomeware man-in-the-middle pharming Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 10 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? spam man-in-the-middle Spoofing Correto!Correto! Sniffing 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/35 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? parceiros confiáveis urgência familiaridade intimidação Correto!Correto! Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 12 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/88462849/35 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? phishing worm Correto!Correto! spam vírus Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implementar firewalls de rede. Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto! Implementar uma VPN. Implementar senhas fortes. 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/35 Implemente RAID. Instalar e atualizar o software antivírus. Correto!Correto! Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 14 Quais são as três melhores práticas que podem ajudar a defender contra- ataques de engenharia social? (Escolha três.) Adicionar mais guardas de segurança. Implantar dispositivos de firewall bem projetados. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Educar os funcionários sobre políticas. Correto!Correto! Resistir à tentação de clicar em links da Web atraentes. Correto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/35 Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 15 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? spam Envenenamento de DNS ocê respondeuocê respondeu envenenamento de SEO esposta corretaesposta correta sequestrador de navegador Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 16 Qual declaração descreve as características de codificações de bloco? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/35 Codificações de bloco são mais rápidas do que codificações de streaming. As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. ocê respondeuocê respondeu Codificações de bloco resultam na saída comprimida. Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. esposta corretaesposta correta Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 17 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? corretivo Correto!Correto! preventivo compensatório detectivo 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/35 Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 18 Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? a mesma chave pré-compartilhada que usou com Alice uma nova chave pré-compartilhada Correto!Correto! a chave privada de Carol a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 19 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/35 para Bob? a chave privada da Alice a chave pública da Alice a chave privada de Bob a chave pública de Bob Correto!Correto! Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 20 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? ACL MAC DAC Correto!Correto! RBAC 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/35 Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 21 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um conjunto de atributos que descreve os direitos de acesso do usuário esposta corretaesposta correta observações a serem fornecidas para todos os funcionários um leitor de impressão digital biométrico uma auditoria de login do usuário ocê respondeuocê respondeu Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 22 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/35 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? identificação autorização autenticação Correto!Correto! acesso Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 0 / 2 ptsPergunta 23 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta proporcionalmente. ocê respondeuocê respondeu O espaço da chave aumenta exponencialmente. esposta corretaesposta correta O espaço da chave diminui proporcionalmente. O espaço da chave diminui exponencialmente. 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/35 Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 24 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? dados de hash ocê respondeuocêrespondeu certificados digitais esposta corretaesposta correta criptografia assimétrica criptografia simétrica Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 0 / 2 ptsPergunta 25 Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/35 MD5 rainbow tables HMAC esposta corretaesposta correta AES ocê respondeuocê respondeu Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. 2 / 2 ptsPergunta 26 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? SHA-256 Correto!Correto! AES SHA-1 MD5 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/35 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 2 / 2 ptsPergunta 27 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto! controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/35 Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 0 / 2 ptsPergunta 28 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) rainbow tables Correto!Correto! access points não autorizados ocê respondeuocê respondeu tabelas de pesquisa esposta corretaesposta correta tabelas de pesquisa reversa esposta corretaesposta correta síntese de senha ocê respondeuocê respondeu tabelas de algoritmo Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 29 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/35 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? serviços de criptografia e VPNs regras de validação de dados operações de hash certificados digitais Correto!Correto! Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 30 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade da entidade Correto!Correto! integridade do domínio integridade definida pelo usuário integridade referencial 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/35 Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 31 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? password ocê respondeuocê respondeu salting CRC HMAC esposta corretaesposta correta Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 32 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/35 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise qualitativa Correto!Correto! análise de perda análise quantitativa análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 33 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? preventivo Correto!Correto! detectivo corretivo instalada 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/35 Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 2 / 2 ptsPergunta 34 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Estrutura NIST/NICE Base de dados nacional do CVE Correto!Correto! Modelo ISO/IEC 27000 Infragard Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 2 / 2 ptsPergunta 35 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/35 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise qualitativa análise de perda análise quantitativa Correto!Correto! análise de proteção Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 36 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? diversidade limitação ofuscação sobreposiçãoCorreto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/35 Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 37 Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? atualizações de software RAID Correto!Correto! N+1 hot standby Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 0 / 2 ptsPergunta 38 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/35 expectativa de perda única esposta corretaesposta correta valor de perda quantitativa ocê respondeuocê respondeu valor dos recursos taxa anual de ocorrência Correto!Correto! fator de exposição fator de frequência Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 39 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? padronização do ativo identificação do ativo classificação do ativo Correto!Correto! disponibilidade do ativo 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/35 Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 40 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal a bolsa de valores de Nova York Correto!Correto! Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 41 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/35 SSH Correto!Correto! Telnet SCP WPA Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 2 / 2 ptsPergunta 42 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) RIP ICMP IP ARP Correto!Correto! WPA2 STP Correto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/35 Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 0 / 2 ptsPergunta 43 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Microsoft Security Baseline Analyzer esposta corretaesposta correta SANS Baselining System (SBS) CVE Baseline Analyzer MS Baseliner ocê respondeuocê respondeu Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 44 Qual padrão sem fio tornou AES e CCM obrigatórios? 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/35 WPA WEP WPA2 Correto!Correto! WEP2 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 2 / 2 ptsPergunta 45 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos Correto!Correto! taxa de falsos positivos e taxa de aceitabilidade taxa de aceitabilidade e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/35 2 / 2 ptsPergunta 46 Qual utilitário usa o Internet control message protocol (ICMP)? RIP DNS NTP ping Correto!Correto! Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 47 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Log de segurança do Visualizador de eventos Ferramenta de Segurança do Diretório ativo Gerenciamento do Computador Ferramenta de Política de Segurança Local Correto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 33/35 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 48 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? analisadores de pacotes crackers da senha sniffer de pacotes scanner de vulnerabilidades Correto!Correto! Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 0 / 2 ptsPergunta 49 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 34/35 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? Lei de Importação/exportação de criptografia The Federal Information Security Management Act Gramm-Leach-Bliley Act ocê respondeuocê respondeu Sarbanes-Oxley Act esposta corretaesposta correta Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 2 / 2 ptsPergunta 50 Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças relacionadas ao dispositivo ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao usuário Correto!Correto! 4/28/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 35/35 Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidasdisponíveis para gerenciar ameaças. Pontuação do teste: 72,67 de 100
Compartilhar