Buscar

Teste do Capítulo 4_ Learnathon2020_IFRS-Campus Porto Alegre_Introduction to Cybersecurity1

Prévia do material em texto

Teste do Capítulo 4
Entrega Sem prazo Pontos 16 Perguntas 8
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 13 minutos 12 de 16
Enviado 21 ago em 21:04
Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 4. Ele foi projetado
para oferecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a
nota não aparecerá no livro de notas.
OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas
funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da
pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder
pontos nos testes por responder incorretamente. Isso não acontece com o Exame do
Capítulo.
Formulário 35118
 
Fazer o teste novamente
2 / 2 ptsPergunta 1
Qual ferramenta pode executar o tráfego e análise de porta em tempo
real e também detectar ataques de varreduras de portas, impressões
digitais e estouro de buffer?
 Snort Correto!Correto!
 Netflow 
https://636327629.netacad.com/courses/1055044/quizzes/9273287/history?version=1
https://636327629.netacad.com/courses/1055044/quizzes/9273287/take?user_id=2181059
 SIEM 
 Nmap 
Refer to curriculum topic: 4.3.4
Snort é um sistema de proteção contra intrusões (IPS) de
código aberto capaz de executar o tráfego e análise de porta
em tempo real, registro de pacote, pesquisa e correspondência
de conteúdo, bem como detecção de sondagem, ataques,
varreduras de portas, impressões digitais e estouro de buffer.
0 / 2 ptsPergunta 2
Responder 1:
ão respondidaão respondida
Consulte a figura. Rearranje as letras para preencher o espaço em
branco.
Análise baseada em comportamento envolve o uso de informação de
parâmetro para detectar que poderia indicar um
ataque.
(Você deixou isto em branco)ocê respondeuocê respondeu
anomalias esposta corretaesposta correta
anomalia esposta corretaesposta correta
Refer to curriculum topic: 4.2.3
A segurança baseada em comportamento usa contexto
informativo para detectar anomalias na rede.
2 / 2 ptsPergunta 3
Qual ferramenta pode identificar o tráfego mal-intencionado,
comparando o conteúdo do pacote a assinaturas de ataques
conhecidos?
 Nmap 
 IDS Correto!Correto!
 Netflow 
 Zenmap 
Refer to curriculum topic: 4.3.4
Um IDS, ou sistema de detecção de invasão, é um dispositivo
que pode digitalizar os pacotes e compará-los com um conjunto
de regras ou assinaturas de ataque. Se os pacotes coincidirem
com as assinaturas de ataque, os IDS podem criar um alerta e
a detecção de log.
2 / 2 ptsPergunta 4
Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense
para coletar informações sobre o tráfego passando pela rede?
 Telnet 
 NetFlow Correto!Correto!
 NAT 
 HTTPS (Protocolo de Transferência de Hipertexto Seguro) 
Refer to curriculum topic: 4.2.3
O NetFlow é usado para reunir detalhes sobre o tráfego que
fluindo através da rede e informar a um coletor central.
0 / 2 ptsPergunta 5
Responder 1:
Preencha o espaço em branco.
Qualquer dispositivo que controla ou filtra o tráfego que entra e sai da
rede é conhecido como roteador .
roteadorocê respondeuocê respondeu
firewall esposta corretaesposta correta
Refer to curriculum topic: 4.1.1
Um firewall é um dispositivo de rede usado para filtrar o tráfego
de entrada ou de saída, ou ambos.
2 / 2 ptsPergunta 6
Preencha a lacuna.
Uma botnet é um grupo de computadores comprometidos
Responder 1:
ou hackeados (bots) controlados por um indivíduo mal-intencionado.
botnetCorreto!Correto!
Refer to curriculum topic: 4.2.1
Um computador comprometido ou hackeado controlado por um
indivíduo ou grupo mal-intencionado é conhecido como um bot.
Um grupo desses computadores hackeados sob o controle de
um indivíduo ou grupo mal-intencionado é conhecido como
botnet.
2 / 2 ptsPergunta 7
Que tipo de ataque interrompe serviços ao sobrecarregar os
dispositivos de rede com tráfego falso?
 varredura de porta 
 dia zero 
 DDoS Correto!Correto!
 força bruta 
Refer to curriculum topic: 4.1.3
Ataques de DDoS, ou negação de serviço distribuída, são
usados para interromper o serviço ao sobrecarregar os
dispositivos de rede com tráfego falso.
2 / 2 ptsPergunta 8
Qual é a última etapa da estrutura de Cyber Kill Chain?
 coletar informações do alvo 
 ação mal-intencionada Correto!Correto!
 controle remoto do dispositivo-alvo 
 criar carga mal-intencionada 
Refer to curriculum topic: 4.2.2
A cadeia de kill chain descreve as fases de uma operação de
ataque cibernético progressiva. As fases incluem o seguinte:
*Reconhecimento
*Armamento 
*Entrega 
*Exploração 
*Instalação 
*Comando e controle
*Ações sobre objetivos 
Em geral, essas fases são realizadas em sequência . No
entanto, durante um ataque, várias fases podem ser realizadas
simultaneamente, especialmente se vários invasores ou grupos
estão envolvidos.

Continue navegando