Baixe o app para aproveitar ainda mais
Prévia do material em texto
09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/32 Final Exam - Teste final Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 3 23 minutos 98 de 100 MAIS RECENTE Tentativa 3 23 minutos 98 de 100 Tentativa 2 48 minutos 94 de 100 Tentativa 1 79 minutos 76 de 100 Pontuação desta tentativa: 98 de 100 Enviado 9 mai em 16:37 Esta tentativa levou 23 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 2 / 2 ptsPergunta 1 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) hackers “do mal” assistentes virtuais amadores https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=3 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=3 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/32 ex-funcionários Correto!Correto! hacktivistas parceiros confiáveis Correto!Correto! Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 2 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers gray hat hackers inexperientes hackers “do mal” hackers white hat Correto!Correto! Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 2 / 2 ptsPergunta 3 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/32 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Elas coletam informações confidenciais. Correto!Correto! Elas exigem monitoramento 24 horas. Elas tornam os sistemas mais complicados. Elas exigem mais equipamento. Elas aumentam os requisitos de processamento. Eles contêm informações pessoais. Correto!Correto! Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 2 / 2 ptsPergunta 4 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? confidencialidade, integridade e disponibilidade Correto!Correto! tecnologias, políticas e conscientização criptografia, autenticação e identificação sigilo, identificação e não-repúdio 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/32 Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 5 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS RAID SHS VPN Correto!Correto! Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 6 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? NAC Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/32 SAN VPN NAS Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 7 Qual estado de dados é mantido nos serviços de NAS e SAN? dados em trânsito dados armazenados Correto!Correto! dados criptografados dados em processo Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 8 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/32 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa redes com fio redes sem fio Correto!Correto! redes virtuais Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 9 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ataque de DoS ataque man in the middle ransomeware Correto!Correto! cavalo de troia 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 10 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? parceiros confiáveis familiaridade intimidação Correto!Correto! urgência Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 11 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/32 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? sequestrador de navegador spam envenenamento de SEO Correto!Correto! Envenenamento de DNS Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado comas características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Qual declaração descreve um ataque de negação de serviço distribuída? Um invasor cria um botnet composto por zumbis. Correto!Correto! Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/32 Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Sniffing Correto!Correto! spam phishing Spoofing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/32 Inserção de SQL man-in-the-middle pacote de injeção DoS Correto!Correto! Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implementar firewalls de rede. Implemente RAID. Implementar senhas fortes. Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto! Instalar e atualizar o software antivírus. Correto!Correto! Implementar uma VPN. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 16 Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? corretivo Correto!Correto! compensatório detectivo preventivo Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 17 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? uma auditoria de login do usuário 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/32 um conjunto de atributos que descreve os direitos de acesso do usuário Correto!Correto! observações a serem fornecidas para todos os funcionários um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 18 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave aumenta proporcionalmente. O espaço da chave aumenta exponencialmente. Correto!Correto! O espaço da chave diminui proporcionalmente. O espaço da chave diminui exponencialmente. Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/32 2 / 2 ptsPergunta 19 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controles de detecção controle de compensação controle de recuperação Correto!Correto! controle de dissuasão Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 20 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? a chave pública da Alice a chave privada da Alice a chave pública de Bob Correto!Correto! a chave privada de Bob 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/32 Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? ACL MAC DAC Correto!Correto! RBAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 22 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? estenografia 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/32 ofuscação de software substituição de mascaramento de dados Correto!Correto! esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 2 / 2 ptsPergunta 23 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? autorização acesso identificação autenticação Correto!Correto! Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 2 / 2 ptsPergunta 24 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/32 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave privada da Alice Correto!Correto! chave pública de Bob nome de usuário e senha da Alice chave privada de Bob Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 25 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas comovalores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Um sistema usa hash e o outro usa hash e salting. Correto!Correto! Ambos os sistemas embaralham as senhas antes do hash. Ambos os sistemas utilizam MD5. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/32 Os sistemas usam algoritmos hash diferentes. Correto!Correto! Um sistema usa hash simétrico e o outro usa hash assimétrico. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 2 / 2 ptsPergunta 26 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? AES-256 MD5 SHA-256 Correto!Correto! 3DES Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 27 Qual técnica cria hashes diferentes para a mesma senha? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/32 HMAC SHA-256 salting Correto!Correto! CRC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 28 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? criptografia assimétrica certificado digital Correto!Correto! assinatura digital salting Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/32 2 / 2 ptsPergunta 29 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? operações de hash regras de validação de dados serviços de criptografia e VPNs certificados digitais Correto!Correto! Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 30 Os padrões X.509 definem qual tecnologia de segurança? biometria senhas fortes certificados digitais Correto!Correto! tokens de segurança 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/32 Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 2 / 2 ptsPergunta 31 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto! controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/32 2 / 2 ptsPergunta 32 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise de perda análise de proteção análise qualitativa análise quantitativa Correto!Correto! Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 33 Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? o departamento de educação dos EUA lojas de departamento no shopping center local o escritório central de uma equipe esportiva da liga principal a bolsa de valores de Nova York Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/32 Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 34 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) fator de exposição expectativa de perda única Correto!Correto! valor de perda quantitativa fator de frequência taxa anual de ocorrência Correto!Correto! valor dos recursos Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 35 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/32 a segurança ao eliminar todos os outros aplicativos? disponibilidade do ativo identificação do ativo classificação do ativo padronização do ativo Correto!Correto! Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta 36 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? transfer Correto!Correto! aceitação avoidance (prevenção de congestionamento) redução 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/32 Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 37 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? corretivo detectivo instalada preventivo Correto!Correto! Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se preparepara desastres potenciais e minimize o período de inatividade resultante. 2 / 2 ptsPergunta 38 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? simplicidade limitação Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/32 ofuscação sobreposição Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 39 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Infragard Estrutura NIST/NICE Base de dados nacional do CVE Correto!Correto! Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/32 2 / 2 ptsPergunta 40 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? limitação do acesso aos dados nesses sistemas sistemas de criptografia mais fortes acesso remoto para milhares de usuários externos melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto! Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 41 A autenticação mútua pode impedir qual tipo de ataque? sniffing sem fio spoofing de IP sem fio man-in-the-middle Correto!Correto! envenenamento sem fio 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/32 Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 42 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos taxa de falsos negativos e taxa de falsos positivos Correto!Correto! taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 2 / 2 ptsPergunta 43 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? autenticação forte mensagens de voz criptografadas Correto!Correto! 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/32 ARP SSH Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 44 Qual utilitário usa o Internet control message protocol (ICMP)? ping Correto!Correto! RIP DNS NTP Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 45 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/32 Ferramenta de Segurança do Diretório ativo Ferramenta de Política de Segurança Local Correto!Correto! Gerenciamento do Computador Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 46 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? A cerca impede determinados intrusos. Ela impede invasores de propriedade casuais por causa da sua altura. Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! Ela oferece atraso limitado a um intruso específico. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 30/32 Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 47 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA Correto!Correto! WEP WPA2 Correto!Correto! 802.11i Correto!Correto! TKIP 802.11q Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 48 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/32 Gramm-Leach-Bliley Act Lei de Importação/exportação de criptografia The Federal Information Security Management Act Sarbanes-Oxley Act Correto!Correto! Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. 2 / 2 ptsPergunta 49 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Advanced Cyber Security Center Internet Storm Center CERT O site do Banco de dados nacional de vulnerabilidade Correto!Correto! Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. 09/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/32 0 / 2 ptsPergunta 50 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? Modelo ISO OSI ocê respondeuocê respondeu o Banco de dados nacional de vulnerabilidade (NVD) ISO/IEC 27000 estrutura NIST esposta corretaesposta correta Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pontuação do teste: 98 de 100
Compartilhar