Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 1/32 Final Exam - Teste �nal Entrega 15 jul em 19:59 Pontos 100 Perguntas 50 Disponível 7 jun em 20:00 - 15 jul em 19:59 aproximadamente 1 mês Limite de tempo 120 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 75 minutos 92,67 de 100 As respostas corretas estão ocultas. Pontuação desta tentativa: 92,67 de 100 Enviado 7 jul em 12:03 Esta tentativa levou 75 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.) Elas exigem mais equipamento. https://700549819.netacad.com/courses/1035031/quizzes/9154318/history?version=1 https://700549819.netacad.com/courses/1035031/quizzes/9154318/take?user_id=12530344 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 2/32 Eles contêm informações pessoais. Elas coletam informações confidenciais. Elas tornam os sistemas mais complicados. Elas exigem monitoramento 24 horas. Elas aumentam os requisitos de processamento. Refer to curriculum topic: 1.1.1 Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 0,67 / 2 ptsPergunta 2ParcialParcial Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) atendimento ao público a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um campo de carreira em alta procura um trabalho com tarefas diárias e rotineiras potencial de ganhos altos um campo que requer uma qualificação de Doutorado 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 3/32 Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 2 / 2 ptsPergunta 3 Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? DNS spoofing AP de WiFi sem autorização sniffing de pacotes falsificação de pacotes Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. 2 / 2 ptsPergunta 4 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? uma armadilha uma impressão digital virtual 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 4/32 um leitor de cartão inteligente Hash SHA-1 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 5 Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) dados em processo dados em trânsito dados criptografados dados armazenados dados descriptografados dados de descarga Refer to curriculum topic: 2.3.1 Um especialista de segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as informações. Dados de descarga foram dados armazenados. Dados criptografados e descriptografados podem estar em qualquer um dos três estados. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 5/32 2 / 2 ptsPergunta 6 Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS RAID VPN SHS Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 7 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? SAN VPN NAS NAC 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 6/32 Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 8 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? rede sigilosa redes com fio redes sem fio redes virtuais Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 9 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implementar uma VPN. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 7/32 Implementar senhas fortes. Implementar firewalls de rede. Atualizar o sistema operacional e outros softwares de aplicação. Instalar e atualizar o software antivírus. Implemente RAID. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 10 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? Injeção de RAM RAM spoofing Inserção de SQL estouro de buffer Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 8/32 2 / 2 ptsPergunta 11 Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web? Envenenamento de DNS sequestrador de navegador envenenamento de SEO spam Refer to curriculum topic: 3.1.2 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 12 Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? Procurar nomes de usuários que não tenham senhas. Procurar contas não autorizadas. Procurar alterações de política no Visualizador de eventos. Verificaros sistemas em busca de vírus. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 9/32 Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? ransomeware pharming engenharia social man-in-the-middle Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 14 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 10/32 seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? urgência intimidação familiaridade parceiros confiáveis Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 15 Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.) Implantar dispositivos de firewall bem projetados. Adicionar mais guardas de segurança. Não fornecer redefinições de senha em uma janela de atendimento eletrônico. Resistir à tentação de clicar em links da Web atraentes. Habilitar uma política que afirme que o departamento de TI deve fornecer informações por telefone apenas para os administradores. Educar os funcionários sobre políticas. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 11/32 Refer to curriculum topic: 3.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 16 Senhas, frases secretas e PINs são exemplos de qual termo de segurança? autorização autenticação acesso identificação Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. 2 / 2 ptsPergunta 17 Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? RSA 3DES 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 12/32 DES AES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 18IncorretaIncorreta Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? ECC 3DES Diffie-Hellman RSA Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 0 / 2 ptsPergunta 19IncorretaIncorreta Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 13/32 mensagem para Bob? a chave privada da Alice a chave pública de Bob a chave privada de Bob a chave pública da Alice Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 20 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? substituição de mascaramento de dados ofuscação de software estenografia esteganoanálise Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 14/32 2 / 2 ptsPergunta 21 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? administrativo tecnológico Lógico físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 22IncorretaIncorreta O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? um leitor de impressão digital biométrico observações a serem fornecidas para todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário uma auditoria de login do usuário 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 15/32 Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 23 Qual declaração descreve as características de codificações de bloco? Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das vezes. Codificações de bloco são mais rápidas do que codificações de streaming. Codificações de bloco resultam na saída comprimida. As codificações de bloco criptografam um bit de texto claro por vez para formar um bloco. Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 24 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 16/32 Qual opção é uma característica de uma função hash criptográfica? A entrada de hash pode ser calculada tendo em conta o valor de saída. O hash requer uma chave pública e uma privada. A função hash é uma função matemática unidirecional. A saída tem um tamanho variável. Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 25 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? chave pública de Bob chave privadade Bob chave privada da Alice nome de usuário e senha da Alice 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 17/32 Refer to curriculum topic: 5.2.2 Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice usa uma chave privada para criptografar a message digest. A mensagem, message digest criptografada e chave pública são usadas para criar o documento assinado e prepará-lo para transmissão. 2 / 2 ptsPergunta 26 Qual técnica cria hashes diferentes para a mesma senha? HMAC salting SHA-256 CRC Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 27 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 18/32 certificado digital assinatura digital salting criptografia assimétrica Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 28 Qual tecnologia de hash requer que chaves sejam intercambiadas? salting HMAC MD5 AES Refer to curriculum topic: 5.1.3 A diferença entre HMAC e hash é a utilização de chaves. 2 / 2 ptsPergunta 29 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 19/32 Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de dados? password salting HMAC CRC Refer to curriculum topic: 5.1.3 O HMAC é um algoritmo usado para autenticar. O remetente e o receptor têm uma chave secreta que é usada juntamente com os dados para garantir tanto a procedência da mensagem, quanto a autenticidade dos dados. 2 / 2 ptsPergunta 30 Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia assimétrica dados de hash criptografia simétrica certificados digitais 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 20/32 Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 31 Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? MD5 SHA-256 AES-256 3DES Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 2 / 2 ptsPergunta 32 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 21/32 análise de perda análise de proteção análise qualitativa análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 33 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? simplicidade limitação ofuscação sobreposição Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 34 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 22/32 Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? sistemas de criptografia mais fortes acesso remoto para milhares de usuários externos melhora da confiabilidade e do tempo de atividade dos servidores limitação do acesso aos dados nesses sistemas Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 35 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? Serviços que não são interrompidos tolerância a falhas único ponto de falha resiliência do sistema 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 23/32 Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 2 / 2 ptsPergunta 36 Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? classificação do ativo padronização do ativo disponibilidade do ativo identificação do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. 2 / 2 ptsPergunta 37 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Estrutura NIST/NICE 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 24/32 Base de dados nacional do CVE Infragard Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 2 / 2 ptsPergunta 38 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise qualitativa análise do fator de exposição análise de perda análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 25/32 2 / 2 ptsPergunta 39 Quais estratégias de mitigação de riscos incluema terceirização de serviços e a compra de seguro? aceitação transfer avoidance (prevenção de congestionamento) redução Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 40 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor dos recursos taxa anual de ocorrência expectativa de perda única valor de perda quantitativa fator de exposição fator de frequência 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 26/32 Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 41 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de aceitabilidade e taxa de falsos negativos taxa de rejeição e taxa de falsos negativos Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. 2 / 2 ptsPergunta 42 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Microsoft Security Baseline Analyzer MS Baseliner 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 27/32 SANS Baselining System (SBS) CVE Baseline Analyzer Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 43 Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 802.11i WPA2 802.11q WPA WEP TKIP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 44 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 28/32 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) IP STP RIP WPA2 ARP ICMP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 45 Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Segurança do Diretório ativo Log de segurança do Visualizador de eventos Gerenciamento do Computador Ferramenta de Política de Segurança Local 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 29/32 Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. 2 / 2 ptsPergunta 46 Qual padrão sem fio tornou AES e CCM obrigatórios? WPA2 WEP WPA WEP2 Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 2 / 2 ptsPergunta 47 A autenticação mútua pode impedir qual tipo de ataque? man-in-the-middle sniffing sem fio 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 30/32 spoofing de IP sem fio envenenamento sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 48 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? rede device (dispositivo) instalações físicas usuário Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. 2 / 2 ptsPergunta 49 Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 31/32 dez meses, envolvendo mais de 3.000 profissionais de segurança? o Banco de dados nacional de vulnerabilidade (NVD) estrutura NIST ISO/IEC 27000 Modelo ISO OSI Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 50 Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, problemas de configuração e endereços IP ativos? sniffer de pacotes analisadores de pacotes scanner de vulnerabilidades crackers da senha Refer to curriculum topic: 8.2.4 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 07/07/2020 Final Exam - Teste final: Básico de Segurança Cibernética https://700549819.netacad.com/courses/1035031/quizzes/9154318 32/32 Pontuação do teste: 92,67 de 100
Compartilhar