Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 1/7 Teste do Capítulo 4 Entrega Sem prazo Pontos 16 Perguntas 8 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 2 minutos 16 de 16 MAIS RECENTE Tentativa 2 2 minutos 16 de 16 Tentativa 1 14 minutos 12 de 16 Enviado 6 ago em 17:38 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 4. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35118 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Telnet HTTPS (Protocolo de Transferência de Hipertexto Seguro) https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=2 https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=2 https://82464207.netacad.com/courses/1049653/quizzes/9241882/history?version=1 https://82464207.netacad.com/courses/1049653/quizzes/9241882/take?user_id=13072802 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 2/7 NAT NetFlow Correto!Correto! Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. 2 / 2 ptsPergunta 2 Qual é a última etapa da estrutura de Cyber Kill Chain? controle remoto do dispositivo-alvo ação mal-intencionada Correto!Correto! coletar informações do alvo criar carga mal-intencionada 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 3/7 Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. 2 / 2 ptsPergunta 3 Responder 1: Preencha a lacuna. Uma botnet é um grupo de computadores comprometidos ou hackeados (bots) controlados por um indivíduo mal-intencionado. botnetCorreto!Correto! Refer to curriculum topic: 4.2.1 Um computador comprometido ou hackeado controlado por um indivíduo ou grupo mal-intencionado é conhecido como um bot. Um grupo desses computadores hackeados sob o controle de um indivíduo ou grupo mal-intencionado é conhecido como botnet. 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 4/7 2 / 2 ptsPergunta 4 Responder 1: Preencha o espaço em branco. Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da rede é conhecido como �rewall . firewallCorreto!Correto! Refer to curriculum topic: 4.1.1 Um firewall é um dispositivo de rede usado para filtrar o tráfego de entrada ou de saída, ou ambos. 2 / 2 ptsPergunta 5 Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? SIEM Snort Correto!Correto! Netflow Nmap 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 5/7 Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. 2 / 2 ptsPergunta 6 Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? força bruta varredura de porta dia zero DDoS Correto!Correto! Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. 2 / 2 ptsPergunta 7 Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 6/7 IDS Correto!Correto! Netflow Zenmap Nmap Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. 2 / 2 ptsPergunta 8 Responder 1: Consulte a figura. Rearranje as letras para preencher o espaço em branco. Análise baseada em comportamento envolve o uso de informação de parâmetro para detectar anomalia que poderia indicar um ataque. anomaliaCorreto!Correto! anomalias esposta corretaesposta correta 06/08/2020 Teste do Capítulo 4: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/9241882 7/7 Refer to curriculum topic: 4.2.3 A segurança baseada em comportamento usa contexto informativo para detectar anomalias na rede.
Compartilhar