Buscar

Cybersecurity Essentials exame final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Tecnologia as como GIS e OIE contribuem para o crescimento de grandes 
armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias 
aumentam a necessidade de especialistas e m segurança cibernética? (Escolher dois) 
R: Elas coletam informações confidenciais; 
 Eles contêm informações confidenciais. 
2 - Quais são os dois grupos de pessoas que são considerados invasores internos? 
(Escolher dois) 
R: Ex-Funcionários 
 Parceiros Confiáveis 
3 - Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para 
frustrar os criminosos virtuais? 
R: Projeto Honeynet 
4 - Um especialista em segurança recebe um pedido de conselho sobre uma medida de 
Segurança para evitar que hosts não autorizados acessem a rede doméstica dos 
funcionários. Qual medida seria mais eficaz? 
R: Implementar um Firewall 
5 - Uma empresa permite que os funcionários trabalhem de casa duas vezes por se mana. 
Qual tecnologia deve ser implementada para garanti r o sigilo dos dados conforme os 
dados são transmitidos? 
R: VPN 
6 - Qual tecnologia deve se r usada para aplicar a política de segurança na qual um 
dispositivo de computação deve ser verificado em relação à atualização mais recente do 
antivírus antes de receber permissão para se conectar à rede do campus? 
R: NAC 
7 - Quais métodos pode m se r usados para implementar a autenticação multifatorial? 
R: senhas e impressões digitais 
8 - Qual tecnologia pode ser implementada como parte de um sistema de autenticação 
para verificar a identificação dos funcionários? 
R: um leitor de cartão inteligente 
9 - Um gerente executivo foi a uma reunião importante. O secretario no escritório recebe 
uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma 
apresentação importante, mas que os arquivos da apresentação estão corrompidos. O 
interlocutor recomenda fortemente que o secretário envie a apresentação por e - mail 
imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o 
executivo considera que o secretario seja o responsável pelo êxito dessa apresentação. 
Que tipo de tática de engenharia social descreveria esse cenário? 
R: Intimidação 
10 - Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de 
memória alocadas do aplicativo? 
R: Estouro de buffer 
11 - Qual opção é um ataque de imitação que se aproveita de uma relação de confiança 
entre dois sistemas? 
R: Spoofing 
12 – Um serviço de testes de penetração contratado pela empresa relatou que foi 
identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir 
se sistemas foram comprometidos? 
R: Procurar contas não autorizadas 
13 - Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o 
serviço de banco de dados. O servidor não consegue analisar os pacotes e o e vento causa 
a falha do servidor. Qual tipo de ataque o criminoso virtual lançou? 
R: DoS 
14 - Qual declaração descreve um ataque de negação de serviço distribuída? 
R: Um invasor cria um botnet composto por zumbis 
15 - Os usuários relatam que o acesso à rede está lento. Depois de questionar os 
funcionários, o administrador de rede soube que um funcionário baixou um programa de 
digitalização de terceiros para a impressora. Que tipo de malware pode ter sido 
introduzido e ter tornado o desempenho da rede lento? 
R: WORM 
16 - Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual 
algoritmo corresponderia melhor a esse requisito? 
R: 3DES 
17 - Em que situação um controle de detecção seria justificável? 
R: quando a empresa precisar procurar por atividades proibidas. 
18 - Qual método é utilizado por estenografia para ocultar o texto em um arquivo de 
imagem? 
R: Bit menos significativo 
19 - Qual declaração descreve as características de codificações de bloco? 
R: Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, 
na maioria das vezes. 
20 - Qual estratégia de controle de acesso permite que um proprietário do objeto 
determine se deseja permitir acesso ao objeto? 
R: DAC 
21 - Cartões inteligentes e biometria são considerados que tipo de controle de acesso? 
R: Lógico 
22 – Antes de dados serem enviados para analise, qual técnica pode ser usada para 
substituir dados confidenciais em ambientes que não são de produção para proteger as 
informações básicas? 
R: Substituição de mascaramento de dados 
23 - Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. 
Qual chave Alice deve usar para criptografar uma mensagem de BOB? 
R: a chave pública de BOB 
24 - Qual opção é uma característica de uma função hash criptográfica? 
R: A função hash é uma função matemática unidirecional. 
25 - Alice e BOB estão usando uma assinatura digital para assinar um documento. Qual 
chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de 
que o documento veio da Alice? 
R: Chave privada da Alice 
26 - Qual tecnologia você deve implementar para garantir que um indivíduo não possa 
alegar mais tarde que não assinou determinado documento? 
R: Assinatura Digital 
27 - Uma empresa descobriu que um funcionário decifrou as senhas de contas 
administrativas para acessar informações de folha de pagamento muito confidenciais. Por 
quais ferramentas você procuraria no sistema do funcionário? (Escolha Três) 
R: Tabelas de pesquisa Reversa; 
 Tabelas de Pesquisa; 
 RainbowTables. 
28 - Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um 
identificador único chamado chave primária? 
R: Integridade de entidade 
29 - Qual tecnologia de hash requer que chaves sejam intercambiadas? 
R: HMAC 
30 - Sua empresa está lidando com transações de mercado. Será solicitado que você 
verifique a identificação de cada cliente que está executando uma transação. Qual 
tecnologia deve ser implementada para autenticar e verificar as transações eletrônicas do 
cliente? 
R: Certificados digitais 
31 - Qual técnica cria hashes diferentes para a mesma senha? 
R: salting 
32 - Quais são as duas fases de resposta a incidentes? ( Escolher dois) 
R: Detecção e análise 
 Contenção e recuperação 
33 – Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos 
princípios da alta disponibilidade? 
R: Resiliência do sistema 
34 - Uma empresa adotou recentemente um programa de cinco noves p ara dois servidores 
de banco de dados importantes. Qual tipo de controle isso envolverá? 
R: melhora da confiabilidade e do tempo de atividade dos servidores 
35 - Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a 
compra de seguro? 
R: transfer 
36 – A conscientização e a identificação de vulnerabilidades são funções essenciais para 
um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado 
para identificar detalhes específicos relacionados a vulnerabilidades? 
R: Base de dados nacional CVE 
37 - Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e 
importância das informações. Qual ele mento de gerenciamento de risco é recomendado? 
R: Classificação de ativo 
38 - A equipe está em processo de executar uma análise de risco sobre os serviços de 
banco de dados. As informações coletadas incluem o valor inicial desses recursos, as 
ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está 
realizando ao calcular a expectativa de perda anual? 
R: Análise Quantitativa 
39 - Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente 
porque várias defesas se coordenam em conjunto para impedir ataques? 
R: Sobreposição 
40 - Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco 
noves pode ter um custo proibitivo.Qual das opções é um exemplo de onde o ambiente 
de cinco noves pode ter um custo proibitivo? 
R: A bolsa de valores de nova York 
41 - Em uma comparação de sistemas biométricos, qual é a crossover error rate? 
R: Taxa de falsos negativos e taxas de falsos positivos 
42 - Qual utilitário do Windows deve ser usado para configurar regras de senhas e 
políticas de bloqueio de conta em um sistema que não faz parte de um domínio? 
R: Ferramenta de política de segurança local 
43 - Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 
R: Ela apenas desencoraja invasores de propriedades casuais. 
44 - Quais três protocolos podem usar Advanced Encryption Standard (AES)? (Escolha 
três) 
R: WPA 
 WPA 2 
 802.11i 
45 - Qual padrão sem fio tornou AES e CCM obrigatórios? 
R: WPA2 
46 - Quais são os dois protocolos que representam ameaças de switching? (Escolher dois) 
R: ARP 
 STP 
47 - Qual protocolo pode ri a se r usado para oferecer segurança aos funcionários que 
acessam sistemas remotamente de casa? 
R: SSH 
48 - Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, 
portas abertas, problemas de configuração e endereços IP ativos? 
R: Scanner de Vulnerabilidades 
49 - Qual lei foi promulgada para impedir crimes relacionados à contabilidade 
corporativa? 
R: Sarbanes-Oxley Act 
50 - Qual site oferece orientação na organização de uma lista de verificação para fornecer 
orientações sobre como configurar e blindar sistemas operacionais? 
R: o site de banco de dados nacional de vulnerabilidades 
51 - Qual tipo de criminoso virtual tem mais probabilidades de criar malware para 
comprometer uma empresa ao roubar informações de cartão de crédito? 
R: hackers “do mal ” 
52 - Um especialista do departamento de RH é convidado a promover o programa de 
segurança cibernética em escolas da comunidade. Quais são os três temas que o 
especialista enfatizaria na apresentação para atrair a atenção dos estudantes para este 
campo? (Escolha três) 
R: Atendimento ao Publico 
 Potencial de ganhos altos 
 Um campo de carreira em alta procura 
53 - Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede 
estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da 
comunicação normal? 
R: Falsificação de pacote 
54 - Um especialista em segurança cibernética está trabalhando com a equipe de TI para 
estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios 
de segurança constitui a base de um plano de segurança? 
R: Confidencialidade, Integridade e Disponibilidade 
55 - Quais são os três estados de dados durante os quais os dados ficam vulneráveis? 
(Escolha três) 
R: dados armazenados 
 Dados em transito 
 Dados em processo 
56 - Qual tipo de rede representa desafios cada vez maiores para especialistas em 
segurança cibernética devido ao crescimento de BYOD no campus? 
R: Redes sem fio 
57 - Qual estrutura deve ser recomendada para o estabelecimento de um sistema de 
gerenciamento de segurança da informação abrangente em uma empresa? 
R: ISSO/IEC 27000 
58 - Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em 
uma lista de resultados de pesquisa da WEB? 
R: Envenenamento de SEO 
59 - Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher 
dois) 
R: Atualizar o sistema operacional e outros softwares de aplicação 
 Instalar e atualizar o software antivírus 
60 - Qual opção é um método não técnico que um criminoso virtual usaria para coletar 
informações confidenciais de uma empresa? 
R: Engenharia Social 
61 - Quais são as três melhores práticas que podem ajudar a defender contra-ataques de 
Engenharia social? (Escolha três) 
R: Resistir à tentação de clicar em links da web atraentes 
 Educar os funcionários sobre políticas 
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico 
62 - Os usuários relatam que o banco de dados do servidor principal não pode ser 
acessado. Um administrador de banco de dados verifica o problema e percebe que o 
arquivo de banco de dados agora está criptografado. A empresa recebe um e -mail 
ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. 
Qual tipo de ataque a empresa está sofrendo? 
R: Ransomeware 
63 - Uma empresa implementou um software antivírus. Que tipo de controle de segurança 
a empresa implementou? 
R: Controle de Recuperação 
64 - Uma empresa planeja implementar treinamento de segurança para educar os 
funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa 
está tentando implementar? 
R: Administrativo 
65 - O que acontece à medida que o comprimento da chave aumenta em um aplicativo de 
criptografia? 
R: O espaço da chave aumenta exponencialmente 
66 - O departamento de TI é encarregado de implementar um sistema que controla o que 
um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser 
implementado para cumprir essa exigência? 
R: um conjunto de atributos que descreve os direitos de acesso ao usuário 
67 - Os padrões X.509 definem de segurança? 
R: Certificados Digitais 
68 - Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, 
autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? 
R: Certificado Digital 
69 - Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. 
Quando um técnico examinou as tabelas de senhas, descobriu que as senhas eram 
armazenadas como valores de hash. No entanto, de pois de comparar um hash de senha 
simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais 
são as duas causas dessa situação? (Escolha duas) 
R: Os sistemas usam algoritmos de hash diferentes 
 Um sistema usa hash e o outro usa hash e salting. 
70 - Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi 
mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de 
segurança que você precisa examinar? 
R: Certificados digitais 
71 - Conseguir manter a disponibilidade durante e ventos disruptivos descreve quais dos 
princípios da alta disponibilidade? 
R: Resiliência do sistema 
72 - Manter backups externos de dados é um exemplo de qual tipo de controle de 
recuperação de desastres? 
R: preventivo 
73 - Quais são os dois valores necessários para calcular a expectativa de perda anual? 
(Escolha dois) 
R: Expectativa de perda única 
 Taxa anual de ocorrência 
74 - A autenticação mútua pode impedir qual tipo de ataque? 
R: man-in-the-middle 
75 - Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
R: Mensagem de voz Criptografadas 
76 - Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um 
parâmetro para um sistema operacional? 
R: Microsoft Security Baseline Analyzer 
77 - O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de 
segurança cibernética? 
R: Instalações físicas 
78 - Qual tecnologia pode ser usada para garantir o sigilo dos dados? 
R: Criptografia 
79 - Os funcionários de uma empresa recebem um e-mail informando que a senha da 
conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 50 
minutos. Qual declaração classificaria esse e-mail? 
R: É um hoax 
80 - Senhas, Frases secretas e PINs são exemplos de qual termo de segurança? 
R: Autenticação 
81 – Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem 
confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave 
ele deve usar? 
R: uma nova chave pré-compartilhada 
82 - Qual é a parte mais difícil de um projeto de um criptossistema? 
R: Gerenciamento de Chaves 
83 -Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da 
empresa a fim de melhorar a integridade dos dados durante as operações dse entrada 
inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por 
que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos 
em campos específicos. Qual opções é um exemplo de um novo controle de integridade 
de dados? 
R: uma regra de validação que foi implementada para garantir a integralidade, precisão e 
consistência dos dados. 
84 - Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro 
à rede corporativa. O que o IP Se c usa para autenticar a origem de cada pacote e oferecer 
a verificação de integridade de dados? 
R: HMAC 
85 - Qual tecnologia você implementaria para fornecer alta disponibilidade para o 
armazenamento de dados? 
R: RAID 
86 - Qual utilitário usa o interne control message protocol (ICMP) 
R: Ping 
87 - Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e 
da vinculação da conscientização sobre a segurança com as avaliações de desempenho? 
R: Ameaças relacionadas ao usuário 
88 - Um especialista em segurança cibernética é convidado a identificar os criminosos 
em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em 
segurança cibernética teria menos preocupação? 
R: Hackers White hat 
89 - Qual algoritmo o windows usará por padrão quando um usuário for criptografar 
arquivos e pastas em um volume ntfs? 
R: AES 
90 - Qual controle de acesso o departamento de TI deve usar para restaurar um sistema 
de volta ao estado normal? 
R: Corretivo 
91 - Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de 
dados em contas a receber. Qual das seguintes opções são bons exemplos de sequencias 
de caracteres, números inteiros e decimais? 
R: feminino,9886,$125, 50 
92 - Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às 
suas recomendações e os administradores melhoram a segurança ao eliminar todos os 
outros aplicativos? 
R: Padronização do ativo 
93 - Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar 
o nível de ameaça aos principais recursos em sistemas de segurança de informação. 
Vermelho representa nível de risco elevado, amarelo representa nível médio de risco e 
verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico 
representa? 
R: Análise Qualitativa 
94 - Qual declaração descreve melhor uma motivação de hackvistas? 
R: Eles fazem parte de um grupo de protesto por trás de uma causa politica 
95 - Qual estado de dados é mantido nos serviços de NAS e SAN? 
R: Dados armazenados 
96 - Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de 
dicionário ou de força bruta de um hash? 
R: HMAC 
97 - Qual algoritmo hash é recomendado para a proteção de informações sigilos as mas 
não confidenciais? 
R: SHA- 256 
98 - Foi solicitado que você implemente um programa de integridade de dados para 
proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de 
vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual 
algoritmo hash você selecionaria? 
R: SHA- 256 
99 - Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos 
Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3000 
profissionais de segurança? 
R: Estrutura NIST 
100 - Qual abordagem relacionada à disponibilidade envolve o uso de permissões de 
arquivo? 
R: limitação

Continue navegando