Baixe o app para aproveitar ainda mais
Prévia do material em texto
01_2020.1 Final Exam - Teste final Resultados para DIUSVAL 202001683739 Pontuação desta tenta�va: 49 de 100 Enviado 27 abr em 15:26 Esta tenta�va levou 60 minutos. 1 / 2 ptsPergunta 1 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois mo�vos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança ciberné�ca? (Escolher dois.) Eles contêm informações pessoais. Resposta corretaResposta correta Elas coletam informações confidenciais. Correto!Correto! Elas tornam os sistemas mais complicados. Elas aumentam os requisitos de processamento. Elas exigem mais equipamento. Elas exigem monitoramento 24 horas. Refer to curriculum topic: 1.1.1 Os �pos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 2 / 2 ptsPergunta 2 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Programa ISO/IEC 27000 Banco de dados do CVE Infragard Projeto Honeynet Correto!Correto! Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a iden�ficar ataques e podem ser usados por especialistas em segurança ciberné�ca para proteger sistemas. 2 / 2 ptsPergunta 3 Um especialista em segurança ciberné�ca é convidado a iden�ficar os criminosos em potencial conhecidos por atacar a empresa. Com qual �po de hacker o especialista em segurança ciberné�ca teria menos preocupação? hackers “do mal” hackers inexperientes hackers gray hat hackers white hat Correto!Correto! Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas a�vidades de invasão. 2 / 2 ptsPergunta 4 Qual estado de dados é man�do nos serviços de NAS e SAN? dados em trânsito dados em processo dados criptografados dados armazenados Correto!Correto! Refer to curriculum topic: 2.3.1 Um especialista em segurança ciberné�ca deve ser familiarizado com os �pos de tecnologias usadas para armazenar, transmi�r e processar os dados. 2 / 2 ptsPergunta 5 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) dados em trânsito Correto!Correto! dados de descarga dados criptografados dados descriptografados dados armazenados Correto!Correto! dados em processo Correto!Correto! Refer to curriculum topic: 2.3.1 Um especialista de segurança ciberné�ca deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 2 / 2 ptsPergunta 6 Qual tecnologia pode ser usada para garan�r o sigilo dos dados? criptografia Correto!Correto! gerenciamento de iden�dades hashing RAID Refer to curriculum topic: 2.2.1 Um especialista em segurança ciberné�ca deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 7 Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede domés�ca dos funcionários. Qual medida seria mais eficaz? Implementar sistemas de detecção de invasão. Implementar um firewall. Correto!Correto! Implemente uma VLAN. Implemente RAID. Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 8 Qual tecnologia deve ser usada para aplicar a polí�ca de segurança na qual um disposi�vo de computação deve ser verificado em relação à atualização mais recente do an�vírus antes de receber permissão para se conectar à rede do campus? VPN NAS SAN NAC Correto!Correto! Refer to curriculum topic: 2.4.1 Um especialista em segurança ciberné�ca deve estar ciente das tecnologias disponíveis para aplicar a polí�ca de segurança da sua empresa. 2 / 2 ptsPergunta 9 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual �po de ataque a empresa está sofrendo? ransomeware Correto!Correto! cavalo de troia ataque man in the middle ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com as caracterís�cas dos diferentes �pos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 10Não respondidaNão respondida Quais são as três melhores prá�cas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Educar os funcionários sobre polí�cas. Resposta corretaResposta correta Adicionar mais guardas de segurança. Implantar disposi�vos de firewall bem projetados. Habilitar uma polí�ca que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Resis�r à tentação de clicar em links da Web atraentes. Resposta corretaResposta correta Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Resposta corretaResposta correta Refer to curriculum topic: 3.2.2 Um especialista em segurança ciberné�ca deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 11 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? É um hoax. Correto!Correto! É um ataque de DDoS. É um ataque de imitação. É um ataque de carona. Refer to curriculum topic: 3.2.2 A engenharia social usa várias tá�cas diferentes para obter informações das ví�mas. 0 / 2 ptsPergunta 12Não respondidaNão respondida Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Spoofing Resposta corretaResposta correta spam Sniffing man-in-the-middle Refer to curriculum topic: 3.3.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com as caracterís�cas dos diferentes �pos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? pharming man-in-the-middle engenharia social Correto!Correto! ransomeware Refer to curriculum topic: 3.2.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com as caracterís�cas dos diferentes �pos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor observa o tráfego de rede para descobrir as credenciais de auten�cação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor cria um botnet composto por zumbis. Correto!Correto! Um invasor envia uma quan�dade enorme de dados que um servidor não consegue manipular. Refer to curriculum topic: 3.3.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com as caracterís�cas dos diferentes �pos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 15Não respondidaNão respondida Qual �po de ataque é sofrido por uma empresa quando um funcionário instala um disposi�vo não autorizado na rede para ver o tráfego de rede? Sniffing Resposta corretaResposta correta Spoofing spam phishing Refer to curriculum topic: 3.3.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com as caracterís�cas dos diferentes �pos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 Cartões inteligentes e biometriasão considerados que �po de controle de acesso? administra�vas Lógico Correto!Correto! tecnológico �sica Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 17 Antes de dados serem enviados para análise, qual técnica pode ser usada para subs�tuir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? esteganoanálise estenografia ofuscação de so�ware subs�tuição de mascaramento de dados Correto!Correto! Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 2 / 2 ptsPergunta 18 Alice e Bob usam uma chave pré-compar�lhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? a chave privada de Carol uma nova chave pré-compar�lhada Correto!Correto! a mesma chave pré-compar�lhada que usou com Alice a chave pública de Bob Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as caracterís�cas de várias metodologias de criptografia. 0 / 2 ptsPergunta 19Não respondidaNão respondida O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corpora�va. Qual processo deve ser implementado para cumprir essa exigência? uma auditoria de login do usuário um conjunto de atributos que descreve os direitos de acesso do usuário Resposta corretaResposta correta observações a serem fornecidas para todos os funcionários um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 20 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? compensatório corre�vo Correto!Correto! detec�vo preven�vo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 21 Uma empresa implementou um so�ware an�vírus. Que �po de controle de segurança a empresa implementou? controle de dissuasão controles de detecção controle de recuperação Correto!Correto! controle de compensação Refer to curriculum topic: 4.2.7 Um especialista em segurança ciberné�ca deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 22Não respondidaNão respondida Qual é a parte mais di�cil de um projeto de um criptossistema? comprimento da chave algoritmo de criptografia gerenciamento de chaves Resposta corretaResposta correta engenharia reversa Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as caracterís�cas de várias metodologias de criptografia. 2 / 2 ptsPergunta 23 Um usuário tem um grande volume de dados que precisa ser man�do em sigilo. Qual algoritmo corresponderia melhor a esse requisito? RSA Diffie-Hellman 3DES Correto!Correto! ECC Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as caracterís�cas de várias metodologias de criptografia. 0 / 2 ptsPergunta 24Não respondidaNão respondida Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? cer�ficados digitais Resposta corretaResposta correta serviços de criptografia e VPNs operações de hash regras de validação de dados Refer to curriculum topic: 5.3.2 Os cer�ficados digitais protegem as partes envolvidas nas comunicações seguras. 0 / 2 ptsPergunta 25Não respondidaNão respondida Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corpora�va. O que o IPSec usa para auten�car a origem de cada pacote e oferecer a verificação de integridade de dados? CRC HMAC Resposta corretaResposta correta password sal�ng Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para auten�car. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garan�r tanto a procedência da mensagem, quanto a auten�cidade dos dados. 2 / 2 ptsPergunta 26 Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança biometria senhas fortes cer�ficados digitais Correto!Correto! Refer to curriculum topic: 5.3.2 Os cer�ficados digitais protegem as partes envolvidas em uma comunicação segura. 0 / 2 ptsPergunta 27Não respondidaNão respondida Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? AES-256 SHA-256 Resposta corretaResposta correta 3DES MD5 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança ciberné�ca deve estar familiarizado com as ferramentas e tecnologias usadas para garan�r a integridade de dados. 0 / 2 ptsPergunta 28Não respondidaNão respondida Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? MD5 rainbow tables AES HMAC Resposta corretaResposta correta Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a auten�cação da origem de dados. 2 / 2 ptsPergunta 29 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada de Bob chave privada da Alice Correto!Correto! nome de usuário e senha da Alice chave pública de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 30 Técnicos estão testando a segurança de um sistema de auten�cação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Um sistema usa hash simétrico e o outro usa hash assimétrico. Ambos os sistemas embaralham as senhas antes do hash. Ambos os sistemas u�lizam MD5. Os sistemas usam algoritmos hash diferentes. Correto!Correto! Um sistema usa hash e o outro usa hash e sal�ng. Correto!Correto! Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garan�r a integridade de dados. 0 / 2 ptsPergunta 31Não respondidaNão respondida Qual tecnologia você deve implementar para garan�r que um indivíduo não possa alegar mais tarde que não assinou determinado documento? assinatura digital Resposta corretaResposta correta HMAC cer�ficado digital criptografia assimétrica Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada paraestabelecer a auten�cidade, a integridade e o não-repúdio. 0 / 2 ptsPergunta 32Não respondidaNão respondida Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibi�vo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibi�vo? o escritório central de uma equipe espor�va da liga principal a bolsa de valores de Nova York Resposta corretaResposta correta o departamento de educação dos EUA lojas de departamento no shopping center local Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crí�ca de um especialista em segurança ciberné�ca. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 33 Quais são as duas fases de resposta a incidentes? (Escolher dois.) prevenção e contenção mi�gação e aceitação detecção e análise Correto!Correto! contenção e recuperação Correto!Correto! confidencialidade e erradicação análise de risco e alta disponibilidade Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 0 / 2 ptsPergunta 34Não respondidaNão respondida Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? padronização do a�vo classificação do a�vo Resposta corretaResposta correta iden�ficação do a�vo disponibilidade do a�vo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 0 / 2 ptsPergunta 35 A conscien�zação e a iden�ficação de vulnerabilidades são funções essenciais para um especialista em segurança ciberné�ca. Qual dos seguintes recursos pode ser usado para iden�ficar detalhes específicos relacionados a vulnerabilidades? Modelo ISO/IEC 27000 Você respondeuVocê respondeu Base de dados nacional do CVE Resposta corretaResposta correta Estrutura NIST/NICE Infragard Refer to curriculum topic: 6.2.1 Um especialista em segurança ciberné�ca precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 0 / 2 ptsPergunta 36Não respondidaNão respondida Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? diversidade limitação ofuscação sobreposição Resposta corretaResposta correta Refer to curriculum topic: 6.2.2 A defesa aprofundada u�liza várias camadas de controles de segurança. 0 / 2 ptsPergunta 37Não respondidaNão respondida Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? hot standby atualizações de so�ware RAID Resposta corretaResposta correta N+1 Refer to curriculum topic: 6.2.3 A disponibilidade do sistema e de dados é responsabilidade crí�ca de um especialista em segurança ciberné�ca. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a redundância. 2 / 2 ptsPergunta 38 Qual nome é dado quando uma empresa instala apenas aplica�vos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplica�vos? padronização do a�vo Correto!Correto! classificação do a�vo iden�ficação do a�vo disponibilidade do a�vo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e so�ware estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e so�ware. Os padrões do a�vo iden�ficam produtos de hardware e so�ware específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 0 / 2 ptsPergunta 39Não respondidaNão respondida Seu gerente de risco acabou de distribuir um gráfico que usa três cores para iden�ficar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual �po de análise de risco esse gráfico representa? análise de perda análise do fator de exposição análise qualita�va Resposta corretaResposta correta análise quan�ta�va Refer to curriculum topic: 6.2.1 A análise de risco qualita�va ou quan�ta�va é usada para iden�ficar e priorizar ameaças à organização. 0 / 2 ptsPergunta 40Não respondidaNão respondida Quais estratégias de mi�gação de riscos incluem a terceirização de serviços e a compra de seguro? transfer Resposta corretaResposta correta avoidance (prevenção de conges�onamento) redução aceitação Refer to curriculum topic: 6.2.1 A mi�gação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 0 / 2 ptsPergunta 41Não respondidaNão respondida Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) STP Resposta corretaResposta correta ICMP RIP WPA2 ARP Resposta corretaResposta correta IP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 42 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? auten�cação forte mensagens de voz criptografadas Correto!Correto! SSH ARP Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 0 / 2 ptsPergunta 43Não respondidaNão respondida Qual padrão sem fio tornou AES e CCM obrigatórios? WPA2 Resposta corretaResposta correta WEP WEP2 WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 0 / 2 ptsPergunta 44Não respondidaNão respondida Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Ela impede invasores de propriedade casuais por causa da sua altura. Ela apenas desencoraja invasores de propriedade casuais. Resposta corretaResposta correta Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mi�gar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 0 / 2 ptsPergunta 45Não respondidaNão respondida Qual u�litário usa o Internet control message protocol (ICMP)? DNS RIP ping Resposta corretaResposta correta NTP Refer to curriculum topic: 7.3.1 O ICMP é usado por disposi�vos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 46 Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? WPA Telnet SCP SSH Correto!Correto! Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. 0 / 2 ptsPergunta 47Não respondidaNão respondida Qual u�litário do Windows deve ser usado para configurar regras de senha e polí�cas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Polí�ca de Segurança Local Resposta corretaResposta correta Gerenciamento do Computador Ferramenta de Segurança do Diretório a�voLog de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança ciberné�ca deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Polí�ca de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são u�litários do Windows usados na equação de segurança. 0 / 2 ptsPergunta 48Não respondidaNão respondida Qual lei foi promulgada para impedir crimes relacionados à contabilidade corpora�va? The Federal Informa�on Security Management Act Lei de Importação/exportação de criptografia Sarbanes-Oxley Act Resposta corretaResposta correta Gramm-Leach-Bliley Act Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança ciberné�ca. 0 / 2 ptsPergunta 49Não respondidaNão respondida Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? O site do Banco de dados nacional de vulnerabilidade Resposta corretaResposta correta CERT Advanced Cyber Security Center Internet Storm Center Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança ciberné�ca que um especialista em segurança ciberné�ca usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. 0 / 2 ptsPergunta 50Não respondidaNão respondida O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança ciberné�ca? rede usuário device (disposi�vo) instalações �sicas Resposta corretaResposta correta Refer to curriculum topic: 8.1.6 Os domínios de segurança ciberné�ca oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 49 de 100 Teste enviados Tenta�va 1: 49 DIUSVAL 202001683739 tem 1 tenta�va restante Voltar para o teste
Compartilhar