Baixe o app para aproveitar ainda mais
Prévia do material em texto
11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 1/38 Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 104 minutos 91,33 de 100 MAIS RECENTE Tentativa 2 104 minutos 91,33 de 100 Tentativa 1 120 minutos 0 de 100 Pontuação desta tentativa: 91,33 de 100 Enviado 4 mai em 10:06 Esta tentativa levou 104 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=11132886 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 2/38 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Elas exigem monitoramento 24 horas. Eles contêm informações pessoais. Correto!Correto! Elas tornam os sistemas mais complicados. Elas aumentam os requisitos de processamento. Elas exigem mais equipamento. Elas coletam informações confidenciais. Correto!Correto! Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 2 / 2 ptsPergunta 2 Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers white hat 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 3/38 hackers “do mal” Correto!Correto! hackers gray hat hackers inexperientes Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. 0 / 2 ptsPergunta 3 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? DNS spoofing ocê respondeuocê respondeu AP de WiFi sem autorização sniffing de pacotes falsificação de pacotes esposta corretaesposta correta 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 4/38 Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 4 Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? confidencialidade, integridade e disponibilidade Correto!Correto! criptografia, autenticação e identificação sigilo, identificação e não-repúdio tecnologias, políticas e conscientização Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 5 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 5/38 Qual estado de dados é mantido nos serviços de NAS e SAN? dados em processo dados em trânsito dados criptografados dados armazenados Correto!Correto! Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 6 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VPN Correto!Correto! RAID SHS VLANS 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 6/38 Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 7 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? redes virtuais rede sigilosa redes sem fio Correto!Correto! redes com fio Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 8 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 7/38 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) dados de descarga dados em trânsito Correto!Correto! dados armazenados Correto!Correto! dados em processo Correto!Correto! dados descriptografados dados criptografados Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 2 / 2 ptsPergunta 9 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 8/38 ransomeware pharming man-in-the-middle engenharia social Correto!Correto! Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 1,33 / 2 ptsPergunta 10 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Resistir à tentação de clicar em links da Web atraentes. esposta corretaesposta correta Adicionar mais guardas de segurança. Implantar dispositivos de firewall bem projetados. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 9/38 Educar os funcionários sobre políticas. Correto!Correto! Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 11 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? É um ataque de carona. É um hoax. Correto!Correto! É um ataque de imitação. É um ataque de DDoS. 11/05/2020 Final Exam - Testefinal: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 10/38 Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 12 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? envenenamento de SEO Correto!Correto! Envenenamento de DNS sequestrador de navegador spam Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 11/38 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? phishing Sniffing Correto!Correto! spam Spoofing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Injeção de RAM Inserção de SQL estouro de buffer Correto!Correto! 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 12/38 RAM spoofing Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ransomeware Correto!Correto! ataque man in the middle ataque de DoS cavalo de troia 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 13/38 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de recuperação Correto!Correto! controle de dissuasão controles de detecção controle de compensação Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 17 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 14/38 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? bit menos significativo Correto!Correto! ofuscação de dados mascaramento de dados bit mais significativo Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 18 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? físico administrativo Correto!Correto! Lógico tecnológico 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 15/38 Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 19 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? acesso autorização autenticação Correto!Correto! identificação Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 2 / 2 ptsPergunta 20 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 16/38 Qual é a parte mais difícil de um projeto de um criptossistema? gerenciamento de chaves Correto!Correto! comprimento da chave algoritmo de criptografia engenharia reversa Refer to curriculum topic: 4.1.1 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 Cartões inteligentes e biometria são considerados que tipo de controle de acesso? tecnológico administrativas física Lógico Correto!Correto! 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 17/38 Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 22 Em que situação um controle de detecção seria justificável? quando a empresa precisar procurar por atividades proibidas Correto!Correto! quando a empresa precisar reparar danos quando a empresa não puder usar um cão de guarda, e então for necessário considerar uma alternativa depois de a empresa ter sofrido uma violação para restaurar tudo de volta ao estado normal 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 18/38 Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 23 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? DAC Correto!Correto! RBAC ACL MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 19/38 2 / 2 ptsPergunta 24 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia simétrica certificados digitais Correto!Correto! criptografia assimétrica dados de hash Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 25 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? SHA-256 Correto!Correto! 3DES 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 20/38 AES-256 MD5 Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologiasusadas para garantir a integridade de dados. 2 / 2 ptsPergunta 26 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? AES SHA-256 Correto!Correto! MD5 SHA-1 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 21/38 Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 2 / 2 ptsPergunta 27 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? certificado digital Correto!Correto! salting criptografia assimétrica assinatura digital Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 22/38 0 / 2 ptsPergunta 28 Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança biometria certificados digitais esposta corretaesposta correta senhas fortes ocê respondeuocê respondeu Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. 2 / 2 ptsPergunta 29 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 23/38 Um sistema usa hash simétrico e o outro usa hash assimétrico. Um sistema usa hash e o outro usa hash e salting. Correto!Correto! Os sistemas usam algoritmos hash diferentes. Correto!Correto! Ambos os sistemas embaralham as senhas antes do hash. Ambos os sistemas utilizam MD5. Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 2 / 2 ptsPergunta 30 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) rainbow tables Correto!Correto! tabelas de algoritmo síntese de senha 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 24/38 access points não autorizados tabelas de pesquisa reversa Correto!Correto! tabelas de pesquisa Correto!Correto! Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 31 Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento? criptografia assimétrica certificado digital HMAC assinatura digital Correto!Correto! Refer to curriculum topic: 5.2.1 Uma assinatura digital é usada para estabelecer a autenticidade, a integridade e o não-repúdio. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 25/38 2 / 2 ptsPergunta 32 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? tolerância a falhas único ponto de falha Serviços que não são interrompidos resiliência do sistema Correto!Correto! Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 2 / 2 ptsPergunta 33 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 26/38 análise qualitativa análise de proteção análise quantitativa Correto!Correto! análise de perda Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 34 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise do fator de exposição análise qualitativa Correto!Correto! análise quantitativa análise de perda 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 27/38 Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 35 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? disponibilidade do ativo padronização do ativo identificação do ativo classificação do ativo Correto!Correto! Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 36 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 28/38 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? ofuscação sobreposição Correto!Correto! diversidade limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. 2 / 2 ptsPergunta 37 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? avoidance (prevenção de congestionamento) aceitação redução transfer Correto!Correto! 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 29/38 Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 38 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? melhora da confiabilidade e do tempo de atividade dos servidores Correto!Correto! acesso remoto para milhares de usuários externos limitação do acesso aos dados nesses sistemas sistemas de criptografia mais fortes Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/884628430/38 0 / 2 ptsPergunta 39 Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? padronização do ativo esposta corretaesposta correta identificação do ativo classificação do ativo disponibilidade do ativo ocê respondeuocê respondeu Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. 2 / 2 ptsPergunta 40 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 31/38 Quais são as duas fases de resposta a incidentes? (Escolher dois.) detecção e análise Correto!Correto! contenção e recuperação Correto!Correto! mitigação e aceitação análise de risco e alta disponibilidade prevenção e contenção confidencialidade e erradicação Refer to curriculum topic: 6.3.1 Quando ocorre um incidente, a empresa deve saber como responder. Uma empresa precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 2 / 2 ptsPergunta 41 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela oferece atraso limitado a um intruso específico. 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 32/38 Ela impede invasores de propriedade casuais por causa da sua altura. Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! A cerca impede determinados intrusos. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 42 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Log de segurança do Visualizador de eventos Ferramenta de Política de Segurança Local Correto!Correto! Gerenciamento do Computador Ferramenta de Segurança do Diretório ativo 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 33/38 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 43 Qual utilitário usa o Internet control message protocol (ICMP)? DNS NTP RIP ping Correto!Correto! Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 44 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 34/38 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? autenticação forte SSH ARP mensagens de voz criptografadas Correto!Correto! Refer to curriculum topic: 7.3.2 Muitas tecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 2 / 2 ptsPergunta 45 Qual padrão sem fio tornou AES e CCM obrigatórios? WPA WPA2 Correto!Correto! WEP2 WEP 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 35/38 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 2 / 2 ptsPergunta 46 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) TKIP 802.11q WEP WPA Correto!Correto! 802.11i Correto!Correto! WPA2 Correto!Correto! Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 47 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 36/38 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) ARP Correto!Correto! IP RIP STP Correto!Correto! ICMP WPA2 Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 48 Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 37/38 ameaças relacionadas ao dispositivo ameaças relacionadas ao usuário Correto!Correto! ameaças físicas ameaças relacionadas à nuvem Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem várias contramedidas disponíveis para gerenciar ameaças. 0 / 2 ptsPergunta 49 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? estrutura NIST esposta corretaesposta correta o Banco de dados nacional de vulnerabilidade (NVD) ocê respondeuocê respondeu ISO/IEC 27000 Modelo ISO OSI 11/05/2020 Final Exam - Teste final: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846284 38/38 Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? usuário rede device (dispositivo) instalações físicas Correto!Correto! Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 91,33 de 100
Compartilhar