Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ Final Exam - Teste �nal Entrega Sem prazo Pontos 100 Perguntas 50 Limite de tempo 60 Minutos Tentativas permitidas 4 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 44 minutos 88,67 de 100 Pontuação desta tentativa: 88,67 de 100 Enviado 30 jul em 14:28 Esta tentativa levou 44 minutos. Este teste abrange todo o conteúdo em Cybersecurity Essentials 1.0. Ele foi projetado para testar as qualificações profissionais e o conhecimento apresentado no curso. Existem vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33941-33948 Fazer o teste novamente 2 / 2 ptsPergunta 1 https://1363048.netacad.com/courses/1005510/quizzes/8983902/history?version=1 https://1363048.netacad.com/courses/1005510/quizzes/8983902/take?user_id=12848420 / Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers gray hat hackers inexperientes hackers white hat hackers “do mal” Correto!Correto! Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. 2 / 2 ptsPergunta 2 Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação? hackers “do mal” hackers inexperientes / hackers gray hat hackers white hat Correto!Correto! Refer to curriculum topic: 1.2.1 Os hackers são classificados por cores para ajudar a definir a finalidade de suas atividades de invasão. 2 / 2 ptsPergunta 3 Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.) a certificação CompTIA A+ fornece uma base de conhecimentos adequada para o campo um campo de carreira em alta procura Correto!Correto! um trabalho com tarefas diárias e rotineiras potencial de ganhos altos Correto!Correto! atendimento ao público Correto!Correto! um campo que requer uma qualificação de Doutorado / Refer to curriculum topic: 1.2.2 O aumento da demanda por especialistas em segurança cibernética oferece várias oportunidades de carreira. 2 / 2 ptsPergunta 4 Quais métodos podem ser usados para implementar a autenticação multifatorial? VPNs e VLANs senhas e impressões digitais Correto!Correto! IDS e IPS tokens e hashes Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. 2 / 2 ptsPergunta 5 / Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? VLANS VPN Correto!Correto! SHS RAID Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. 2 / 2 ptsPergunta 6 Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? redes com fio redes virtuais / redes sem fio Correto!Correto! rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. 2 / 2 ptsPergunta 7 Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? SAN NAS VPN NAC Correto!Correto! / Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. 2 / 2 ptsPergunta 8 Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários? uma armadilha uma impressão digital virtual um leitor de cartão inteligente Correto!Correto! Hash SHA-1 Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. / 2 / 2 ptsPergunta 9 Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Instalar e atualizar o software antivírus. Correto!Correto! Atualizar o sistema operacional e outros softwares de aplicação. Correto!Correto! Implemente RAID. Implementar senhas fortes. Implementar firewalls de rede. Implementar uma VPN. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 10 Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de ataque o criminoso / virtual lançou? DoS Correto!Correto! man-in-the-middle pacote de injeção Inserção de SQL Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 11 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e- mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário? intimidação Correto!Correto! / parceiros confiáveis familiaridade urgência Refer to curriculum topic: 3.2.1 A engenharia social usa várias táticas diferentes para obter informações das vítimas. 2 / 2 ptsPergunta 12 Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? man-in-the-middle Sniffing Spoofing Correto!Correto! spam / Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 13 Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? É um ataque de carona. É um hoax. Correto!Correto! É um ataque de DDoS. É um ataque de imitação. Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. / 2 / 2 ptsPergunta 14 Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? ataque man in the middle cavalo de troia ransomeware Correto!Correto! ataque de DoS Refer to curriculum topic:3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 15 Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o aplicativo? / RAM spoofing Injeção de RAM Inserção de SQL estouro de buffer Correto!Correto! Refer to curriculum topic: 3.3.3 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. 2 / 2 ptsPergunta 16 Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes que não são de produção para proteger as informações básicas? esteganoanálise ofuscação de software estenografia substituição de mascaramento de dados Correto!Correto! / Refer to curriculum topic: 4.3.1 Existem tecnologias para confundir os invasores, pela alteração de dados e uso de técnicas para ocultar os dados originais. 0 / 2 ptsPergunta 17 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? observações a serem fornecidas para todos os funcionários uma auditoria de login do usuário Você respondeuVocê respondeu um conjunto de atributos que descreve os direitos de acesso do usuário Resposta corretaResposta correta um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. / 2 / 2 ptsPergunta 18 Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve usar para criptografar uma mensagem para Bob? a chave privada de Bob a chave pública da Alice a chave privada da Alice a chave pública de Bob Correto!Correto! Refer to curriculum topic: 4.1.3 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 19 Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa implementou? controle de recuperação Correto!Correto! / controle de compensação controle de dissuasão controles de detecção Refer to curriculum topic: 4.2.7 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. 2 / 2 ptsPergunta 20 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? O espaço da chave diminui exponencialmente. O espaço da chave diminui proporcionalmente. O espaço da chave aumenta proporcionalmente. O espaço da chave aumenta exponencialmente. Correto!Correto! / Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 21 Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? tecnológico administrativo Correto!Correto! Lógico físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. / 2 / 2 ptsPergunta 22 Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto? RBAC DAC Correto!Correto! ACL MAC Refer to curriculum topic: 4.2.2 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 2 / 2 ptsPergunta 23 Cartões inteligentes e biometria são considerados que tipo de controle de acesso? tecnológico / Lógico Correto!Correto! administrativas física Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. 0 / 2 ptsPergunta 24 Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? criptografia assimétrica salting certificado digital Resposta corretaResposta correta assinatura digital Você respondeuVocê respondeu / Refer to curriculum topic: 5.2.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. 2 / 2 ptsPergunta 25 Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Correto!Correto! controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados / Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. 2 / 2 ptsPergunta 26 Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? integridade do domínio integridade definida pelo usuário integridade da entidade Correto!Correto! integridade referencial Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. / 0 / 2 ptsPergunta 27 Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? regras de validação de dados operações de hash Você respondeuVocê respondeu serviços de criptografia e VPNs certificados digitais Resposta corretaResposta correta Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 2 / 2 ptsPergunta 28 Uma empresa descobriu que um funcionário decifrou as senhas de contas administrativas para acessar informações de folha de pagamento muito confidenciais. Por quais ferramentas você procuraria no sistema do funcionário? (Escolha três) / rainbow tables Correto!Correto! access points não autorizados tabelas de pesquisa Correto!Correto! tabelas de algoritmo tabelas de pesquisa reversa Correto!Correto! síntese de senha Refer to curriculum topic: 5.1.2 Tabelas que contêm possíveis combinações de senha são usadas para quebrar senhas. 2 / 2 ptsPergunta 29 Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe devendas. Você decidiu usar o algoritmo hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? SHA-256 Correto!Correto! MD5 / SHA-1 AES Refer to curriculum topic: 5.1.1 MD5 e SHA são os dois algoritmos hash mais populares. SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 2 / 2 ptsPergunta 30 Qual opção é uma característica de uma função hash criptográfica? A função hash é uma função matemática unidirecional. Correto!Correto! A saída tem um tamanho variável. A entrada de hash pode ser calculada tendo em conta o valor de saída. O hash requer uma chave pública e uma privada. / Refer to curriculum topic: 5.1.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. 0 / 2 ptsPergunta 31 Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) Ambos os sistemas utilizam MD5. Um sistema usa hash e o outro usa hash e salting. Resposta corretaResposta correta Ambos os sistemas embaralham as senhas antes do hash. Os sistemas usam algoritmos hash diferentes. Correto!Correto! Um sistema usa hash simétrico e o outro usa hash assimétrico. Você respondeuVocê respondeu / Refer to curriculum topic: 5.1.2 O hash pode ser usado em muitas situações diferentes para garantir a integridade de dados. 2 / 2 ptsPergunta 32 Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? redução avoidance (prevenção de congestionamento) aceitação transfer Correto!Correto! Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar uma ação para reduzir o risco. 2 / 2 ptsPergunta 33 / Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo? a bolsa de valores de Nova York Correto!Correto! o escritório central de uma equipe esportiva da liga principal lojas de departamento no shopping center local o departamento de educação dos EUA Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. 2 / 2 ptsPergunta 34 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? análise qualitativa / análise de perda análise de proteção análise quantitativa Correto!Correto! Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 2 / 2 ptsPergunta 35 Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor dos recursos taxa anual de ocorrência Correto!Correto! fator de exposição fator de frequência valor de perda quantitativa expectativa de perda única Correto!Correto! / Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa 2 / 2 ptsPergunta 36 Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise de perda análise qualitativa Correto!Correto! análise do fator de exposição análise quantitativa Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. / 2 / 2 ptsPergunta 37 A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades? Base de dados nacional do CVE Correto!Correto! Infragard Estrutura NIST/NICE Modelo ISO/IEC 27000 Refer to curriculum topic: 6.2.1 Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação. 2 / 2 ptsPergunta 38 Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade? / único ponto de falha resiliência do sistema Correto!Correto! Serviços que não são interrompidos tolerância a falhas Refer to curriculum topic: 6.1.1 A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas. 2 / 2 ptsPergunta 39 Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? preventivo Correto!Correto! detectivo corretivo instalada / Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. 0 / 2 ptsPergunta 40 Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? simplicidade limitação Resposta corretaResposta correta ofuscação sobreposição Você respondeuVocê respondeu Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. / 2 / 2 ptsPergunta 41 Qual padrão sem fio tornou AES e CCM obrigatórios? WEP2 WEP WPA2 Correto!Correto! WPA Refer to curriculum topic: 7.1.2 A segurança sem fio depende de vários padrões do setor e progrediu de WEP para WPA e, por fim, para WPA2. 2 / 2 ptsPergunta 42 Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? A cerca impede determinados intrusos. / Ela apenas desencoraja invasores de propriedade casuais. Correto!Correto! Ela impede invasores de propriedade casuais por causa da sua altura. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos 2 / 2 ptsPergunta 43 Qual utilitário usa o Internet control message protocol (ICMP)? ping Correto!Correto! DNS NTP RIP / Refer to curriculum topic: 7.3.1 O ICMP é usado por dispositivos de rede para enviar mensagens de erro. 2 / 2 ptsPergunta 44 Qual tecnologia pode ser usada para proteger o VoIP de espionagem? mensagens de voz criptografadas Correto!Correto! SSH autenticação forte ARP Refer to curriculum topic: 7.3.2 Muitastecnologias avançadas como VoIP, transmissão de vídeo e conferência eletrônica exigem contramedidas avançadas. 0,67 / 2 ptsPergunta 45 / Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 802.11q WPA Correto!Correto! WPA2 Correto!Correto! 802.11i Resposta corretaResposta correta WEP Você respondeuVocê respondeu TKIP Refer to curriculum topic: 7.3.1 Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 2 / 2 ptsPergunta 46 Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) ICMP / IP WPA2 RIP STP Correto!Correto! ARP Correto!Correto! Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. 2 / 2 ptsPergunta 47 Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? CVE Baseline Analyzer MS Baseliner Microsoft Security Baseline Analyzer Correto!Correto! / SANS Baselining System (SBS) Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. 2 / 2 ptsPergunta 48 Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa? The Federal Information Security Management Act Gramm-Leach-Bliley Act Sarbanes-Oxley Act Correto!Correto! Lei de Importação/exportação de criptografia Refer to curriculum topic: 8.2.2 Novas leis e novos regulamentos surgiram para proteger os cidadãos, empresas e nações de ataques à segurança cibernética. / 2 / 2 ptsPergunta 49 Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Advanced Cyber Security Center Internet Storm Center CERT O site do Banco de dados nacional de vulnerabilidade Correto!Correto! Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. 2 / 2 ptsPergunta 50 O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? / instalações físicas Correto!Correto! usuário rede device (dispositivo) Refer to curriculum topic: 8.1.6 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Pontuação do teste: 88,67 de 100
Compartilhar