Buscar

cisco-cybersecurity

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)
· Elas coletam informações confidenciais.
· Eles contêm informações pessoais.
2. Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)
· um campo de carreira em alta procura
· atendimento ao público
· potencial de ganhos altos
3. Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
· hackers “do mal”
4. Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
· Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
5. Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
· dados armazenados
· dados em trânsito
· dados em processo
6. Qual tecnologia pode ser usada para garantir o sigilo dos dados?
· Criptografia
7. Quais métodos podem ser usados para implementar a autenticação multifatorial?
· senhas e impressões digitais
8. Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
· NAC
9. Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
· Intimidação
10. Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
· Worm
11. Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
· envenenamento de SEO
12. Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
· Atualizar o sistema operacional e outros softwares de aplicação.
· Instalar e atualizar o software antivírus.
13. Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
· Spoofing
14. Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
· engenharia social
15. Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
· Sniffing
16. O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
· um conjunto de atributos que descreve os direitos de acesso do usuário
17. Em que situação um controle de detecção seria justificável?
· quando a empresa precisar procurar por atividades proibidas
18. Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
· corretivo
19. Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
· AES
20. Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas?
· substituição de mascaramento de dados
21. Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou?
· controle de recuperação
22. Qual é a parte mais difícil de um projeto de um criptossistema?
· gerenciamento de chaves
23. Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
· administrativo
24. Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
· Integridade da entidade
25. Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados?
· HMAC
26. Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
· certificados digitais
27. Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três)
· rainbow tables
· tabelas de pesquisa reversa
· tabelas de pesquisa
28. Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
· Os sistemas usam algoritmos hash diferentes.
· Um sistema usa hash e o outro usa hash e salting.
29. Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar?
· certificados digitais
30. Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais?
· SHA-256
31. Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
· HMAC
32. Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
· padronização do ativo
33. Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
· transfer
34. Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
· taxa anual de ocorrência
· expectativa de perda única
35. A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
· análise quantitativa
36. Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
· preventivo
37. Quais são as duas fases de resposta a incidentes? (Escolher dois.)
· contenção e recuperação
· detecção e análise
38. Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?
· resiliência do sistema
39. Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado?
· classificação do ativo
40.Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
· Limitação
41. A autenticação mútua pode impedir qual tipo de ataque?
· man-in-the-middle
42. Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
· taxa de falsos negativos e taxa de falsos positivos
43. Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
· Microsoft Security Baseline Analyzer
44. Qual utilitário usa o Internet control message protocol (ICMP)?
· Ping
45. Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
· ARP
· STP
46. Qual padrão sem fio tornou AES e CCM obrigatórios?
· WPA2
47. Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
· mensagens de voz criptografadas
48. Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos?
· scanner de vulnerabilidades
49. Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
· Sarbanes-Oxley Act
50. Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
· estrutura NIST
1. Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
Projeto Honeynet
2.Qual declaração descreve melhor uma motivação de hacktivistas?
Eles fazem parte de um grupo de protesto por trás de uma causa política.
 
3. Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano de segurança da informação eficaz. Qual combinação de princípios de segurança constitui a base de um plano de segurança?
confidencialidade, integridade e disponibilidade
4.Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
um leitor de cartão inteligente
5.Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz?
Implementar um firewall.
6.Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
VPN
7.Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
Ransomeware
8.Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
Educar os funcionários sobre políticas.
Resistir à tentação de clicar em links da Web atraentes.
Não fornecer redefinições de senha em uma janela de atendimento eletrônico.
9. Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?
Worm
10. Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
engenharia social
 
11. Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
bit menos significativo
 
12. Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Autenticação
13. Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob?
a chave pública de Bob
 
14. Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
3DES
 
15. Cartões inteligentes e biometria são considerados que tipo de controle de acesso?
Lógico
16. Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria?
SHA-256
17.Qual tecnologia de hash requer que chaves sejam intercambiadas?
HMAC
18. Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
assinatura digital
 
19. Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados?
· uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
20.Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?
· Sobreposição
21.Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados?
· RAID
22.A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
· Base de dados nacional do CVE
23.Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
· análise qualitativa
24.Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
· a bolsa de valores de Nova York
25.A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
· análise quantitativa
26.Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
· Ferramenta de Política de Segurança Local
27.Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
· SSH
28.Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
· Ela apenas desencoraja invasores de propriedade casuais.
29.Qual utilitário usa o Internet control message protocol (ICMP)?
· PING
30. Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
· estrutura NIST
31.Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
· ameaças relacionadas ao usuário

Continue navegando