Buscar

Prova impacta security V2

Prévia do material em texto

Prova impacta security
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos preocupação?
R: hackers white hat
 
Qual das opções é um exemplo de sistema de alerta precoce que pode ser usado para frustrar os criminosos virtuais?
R: Projeto Honeynet
 
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
R:
ex-funcionários
 parceiros confiáveis
 
Quais métodos podem ser usados para implementar a autenticação multifatorial?
R: senhas e impressões digitais
 
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
R:
dados armazenados
 dados em processo
dados de transito
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
R: redes sem fio
 
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a identificação dos funcionários?
R: leitor de cartão inteligente
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de segurança da informação abrangente em uma empresa?
 R: ISO/IEC 27000
 Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?
R:intimidação
 
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
R: ransomeware
 
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
R: engenharia social
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? 
R: Spoofing
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? (Escolha três.)
R: Resistir à tentação de clicar em links da Web atraentes.
 Educar os funcionários sobre políticas.
 Não fornecer redefinições de senha em uma janela de atendimento eletrônico.
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?
R: envenenamento de SEO
 Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
R: Sniffing
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
R: uma nova chave pré-compartilhada
 
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
R: administrativo
 O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
R: um conjunto de atributos que descreve os direitos de acesso do usuário
 Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
R:  mascaramento de dados
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir acesso ao objeto?
R: DAC
 O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia?
R: O espaço da chave aumenta exponencialmente.
Em que situação um controle de detecção seria justificável?
R: quando a empresa precisar procurar por atividades proibidas
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
R: corretivo
 Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice?
R: chave pública de Bob
 
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.)
R: Um sistema usa hash e o outro usa hash e salting.
 Os sistemas usam algoritmos hash diferentes.
 
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
R: certificados digitais
  
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar?
R:Certificados digitais 
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site?
R: Ceritificado digitais
Os padrões X.509 definem qual tecnologia de segurança?
R: certificados digitais
 Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
R: feminino, 9866, $ 125,50
 
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não assinou determinado documento?
R:  
assinatura digital
 
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
R: análise qualitativa
 
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo proibitivo?
R: a bolsa de valores de Nova York
 
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
R: Transfer
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos relacionados a vulnerabilidades?
R: Base de dados nacional do CVE
Obs: Refer to curriculum topic: 6.2.1
Um especialista em segurança cibernética precisa estar familiarizado com os recursos como banco de dados CVE, Infragard e a estrutura NIST/NISE. Todos eles podem ser usados para planejar e implementar com eficácia um sistema de gerenciamento de segurança de informação.
Quais são as duas fases de resposta a incidentes? (Escolher dois.)
R: contenção e recuperação
 detecção e análise
 Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?
R: sobreposição
 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta disponibilidade?R: resiliência do sistema
 Refer to curriculum topic: 6.1.1
A alta disponibilidade pode ser alcançada com a eliminação ou redução de pontos únicos de falha, ao implementar a resiliência do sistema e projetar considerando a tolerância a falhas.
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
R: preventivo
 A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual?
R: análise quantitativa
 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
 
R :Ela apenas desencoraja invasores de propriedade casuais.
Qual utilitário usa o Internet control message protocol (ICMP)?
R: Ping
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 
R:   
WPA
 802.1.1i
WPA2
Refer to curriculum topic: 7.3.1
Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte.
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
R:
ARP
 STP
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
Qual tecnologia pode ser usada para proteger o VoIP de espionagem?
R: mensagens de voz criptografadas
 Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
R: taxa de falsos negativos e taxa de falsos positivos
 
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
R: Microsoft Security Baseline Analyzer
 
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética?
R: instalações físicas
 
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
R: estrutura NIST
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
Qual lei foi promulgada para impedir crimes relacionados à contabilidade corporativa?
R: Sarbanes-Oxley Act

Mais conteúdos dessa disciplina