Grátis
31 pág.

Pré-visualização | Página 1 de 4
/ Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 36 minutos 30,67 de 100 Pontuação desta tentativa: 30,67 de 100 Enviado 14 mai em 19:35 Esta tentativa levou 36 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 0 / 2 ptsPergunta 1 Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais? Programa ISO/IEC 27000 Você respondeuVocê respondeu Projeto Honeynet Resposta corretaResposta correta Infragard Banco de dados do CVE https://660925297.netacad.com/courses/983887/quizzes/8846284/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846284/take?user_id=10871943 / Refer to curriculum topic: 1.2.2 Sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger sistemas. 2 / 2 ptsPergunta 2 Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers white hat hackers “do mal” Correto!Correto! hackers gray hat hackers inexperientes Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. 0 / 2 ptsPergunta 3 Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) amadores parceiros confiáveis Resposta corretaResposta correta assistentes virtuais Você respondeuVocê respondeu / hackers “do mal” hacktivistas ex-funcionários Correto!Correto! Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. 2 / 2 ptsPergunta 4 Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa? Tríade CIA Modelo ISO OSI Estrutura NIST/NICE ISO/IEC 27000 Correto!Correto! Refer to curriculum topic: 2.5.1 Um especialista em segurança cibernética precisa estar familiarizado com diferentes estruturas e modelos do gerenciamento de segurança da informação. 2 / 2 ptsPergunta 5 Qual tecnologia pode ser usada para garantir o sigilo dos dados? / hashing RAID criptografia Correto!Correto! gerenciamento de identidades Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 6 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? redes com fio redes sem fio Correto!Correto! redes virtuais rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 0 / 2 ptsPergunta 7 / Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança? tecnologias, políticas e conscientização criptografia, autenticação e identificação Você respondeuVocê respondeu sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade Resposta corretaResposta correta Refer to curriculum topic: 2.1.1 A Tríade CIA é o fundamento sobre o qual todos os sistemas de gerenciamento de informação são desenvolvidos. 2 / 2 ptsPergunta 8 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? RAID SHS VPN Correto!Correto! VLANS / Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 0 / 2 ptsPergunta 9 Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? worm Resposta corretaResposta correta phishing spam vírus Você respondeuVocê respondeu Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0 / 2 ptsPergunta 10 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o / secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? intimidação Resposta corretaResposta correta parceiros confiáveis familiaridade urgência Você respondeuVocê respondeu Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 11 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? pharming engenharia social Correto!Correto! man-in-the-middle ransomeware Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. / 0 / 2 ptsPergunta 12 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Envenenamento de DNS spam sequestrador de navegador Você respondeuVocê respondeu envenenamento de SEO Resposta corretaResposta correta Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 0,67 / 2 ptsPergunta 13 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Adicionar mais guardas de segurança. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Correto!Correto! Resistir à tentação de clicar em links da Web atraentes. Resposta corretaResposta correta Educar os funcionários sobre políticas. Correto!Correto! Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. / Implantar dispositivos de firewall bem projetados. Você respondeuVocê respondeu Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 0 / 2 ptsPergunta 14 Qual declaração descreve um ataque de negação de serviço distribuída? Um computador aceita pacotes de dados com base no endereço MAC de outro