Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste do Capítulo 4 Entrega Sem prazo Pontos 16 Perguntas 8 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 13 minutos 12 de 16 Enviado 21 ago em 21:04 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 4. Ele foi projetado para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35118 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? Snort Correto!Correto! Netflow https://636327629.netacad.com/courses/1055044/quizzes/9273287/history?version=1 https://636327629.netacad.com/courses/1055044/quizzes/9273287/take?user_id=2181059 SIEM Nmap Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. 0 / 2 ptsPergunta 2 Responder 1: ão respondidaão respondida Consulte a figura. Rearranje as letras para preencher o espaço em branco. Análise baseada em comportamento envolve o uso de informação de parâmetro para detectar que poderia indicar um ataque. (Você deixou isto em branco)ocê respondeuocê respondeu anomalias esposta corretaesposta correta anomalia esposta corretaesposta correta Refer to curriculum topic: 4.2.3 A segurança baseada em comportamento usa contexto informativo para detectar anomalias na rede. 2 / 2 ptsPergunta 3 Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? Nmap IDS Correto!Correto! Netflow Zenmap Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. 2 / 2 ptsPergunta 4 Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Telnet NetFlow Correto!Correto! NAT HTTPS (Protocolo de Transferência de Hipertexto Seguro) Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. 0 / 2 ptsPergunta 5 Responder 1: Preencha o espaço em branco. Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da rede é conhecido como roteador . roteadorocê respondeuocê respondeu firewall esposta corretaesposta correta Refer to curriculum topic: 4.1.1 Um firewall é um dispositivo de rede usado para filtrar o tráfego de entrada ou de saída, ou ambos. 2 / 2 ptsPergunta 6 Preencha a lacuna. Uma botnet é um grupo de computadores comprometidos Responder 1: ou hackeados (bots) controlados por um indivíduo mal-intencionado. botnetCorreto!Correto! Refer to curriculum topic: 4.2.1 Um computador comprometido ou hackeado controlado por um indivíduo ou grupo mal-intencionado é conhecido como um bot. Um grupo desses computadores hackeados sob o controle de um indivíduo ou grupo mal-intencionado é conhecido como botnet. 2 / 2 ptsPergunta 7 Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? varredura de porta dia zero DDoS Correto!Correto! força bruta Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. 2 / 2 ptsPergunta 8 Qual é a última etapa da estrutura de Cyber Kill Chain? coletar informações do alvo ação mal-intencionada Correto!Correto! controle remoto do dispositivo-alvo criar carga mal-intencionada Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos.
Compartilhar