Baixe o app para aproveitar ainda mais
Prévia do material em texto
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito? hackers inexperientes hackers gray hat hackers white hat Correto! hackers “do mal” Refer to curriculum topic: 1.2.1 Malware é uma ferramenta usada por certos tipos de hackers para roubar informações. Pergunta 2 2 / 2 pts Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal? AP de WiFi sem autorização Correto! falsificação de pacotes DNS spoofing sniffing de pacotes Refer to curriculum topic: 1.3.1 Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques. Pergunta 3 2 / 2 pts Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) Correto! parceiros confiáveis hackers “do mal” hacktivistas Correto! ex-funcionários amadores assistentes virtuais Refer to curriculum topic: 1.4.1 As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças. Pergunta 4 2 / 2 pts Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus? VPN NAS SAN Correto! NAC Refer to curriculum topic: 2.4.1 Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa. Pergunta 5 2 / 2 pts Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? Correto! VPN VLANS SHS RAID Refer to curriculum topic: 2.4.1 A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados. Pergunta 6 2 / 2 pts Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus? Correto! redes sem fio redes com fio redes virtuais rede sigilosa Refer to curriculum topic: 2.3.2 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. Pergunta 7 2 / 2 pts Qual estado de dados é mantido nos serviços de NAS e SAN? Correto! dados armazenados dados em trânsito dados em processo dados criptografados Refer to curriculum topic: 2.3.1 Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados. Pergunta 8 2 / 2 pts Qual tecnologia pode ser usada para garantir o sigilo dos dados? RAID Correto! criptografia gerenciamento de identidades hashing Refer to curriculum topic: 2.2.1 Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA. Pergunta 9 0 / 2 pts Qual declaração descreve um ataque de negação de serviço distribuída? Resposta correta Um invasor cria um botnet composto por zumbis. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Você respondeu Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular. Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação. Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 10 2 / 2 pts Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede? Spoofing Correto! Sniffing spam phishing Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 11 0 / 2 pts Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? Sniffing Você respondeu man-in-the-middle Resposta correta Spoofing spam Refer to curriculum topic: 3.3.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 12 2 / 2 pts Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa? Correto! engenharia social man-in-the-middle ransomeware pharming Refer to curriculum topic: 3.2.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 13 2 / 2 pts Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo? Correto! ransomeware cavalo de troia ataque man in the middle ataque de DoS Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa. Pergunta 14 2 / 2 pts Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail? É um ataque de carona. Correto! É um hoax. É um ataque de imitação. É um ataque de DDoS. Refer to curriculum topic: 3.2.2 A engenharia social usa várias táticas diferentes para obter informações das vítimas. Pergunta 15 0 / 2 pts Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) Implemente RAID. Você respondeu Implementar senhas fortes. Correto! Atualizar o sistema operacional e outros softwares de aplicação. Resposta correta Instalar e atualizar o software antivírus. Implementar firewalls de rede. Implementar uma VPN. Refer to curriculum topic: 3.1.1 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. Pergunta 16 2 / 2 pts Senhas, frases secretas e PINs são exemplos de qual termo de segurança? Correto! autenticação identificação autorização acesso Refer to curriculum topic: 4.2.4 Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis. Pergunta 17 0 / 2 pts Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS? RSA Você respondeu 3DES Resposta correta AES DES Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 18 2 / 2 pts O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? Correto! um conjunto de atributos que descreve os direitos de acesso do usuário observações a serem fornecidas para todosos funcionários uma auditoria de login do usuário um leitor de impressão digital biométrico Refer to curriculum topic: 4.2.5 O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 19 2 / 2 pts Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? ofuscação de dados mascaramento de dados bit mais significativo Correto! bit menos significativo Refer to curriculum topic: 4.3.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 20 2 / 2 pts Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito? Correto! 3DES RSA Diffie-Hellman ECC Refer to curriculum topic: 4.1.4 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 21 2 / 2 pts Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar? Correto! administrativo tecnológico Lógico físico Refer to curriculum topic: 4.2.1 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 22 2 / 2 pts Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? Correto! uma nova chave pré-compartilhada a chave pública de Bob a mesma chave pré-compartilhada que usou com Alice a chave privada de Carol Refer to curriculum topic: 4.1.2 A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia. Pergunta 23 2 / 2 pts Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal? Correto! corretivo detectivo preventivo compensatório Refer to curriculum topic: 4.2.7 O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes. Pergunta 24 2 / 2 pts Os padrões X.509 definem qual tecnologia de segurança? tokens de segurança senhas fortes biometria Correto! certificados digitais Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas em uma comunicação segura. Pergunta 25 2 / 2 pts Qual técnica cria hashes diferentes para a mesma senha? HMAC CRC Correto! salting SHA-256 Refer to curriculum topic: 5.1.2 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 26 2 / 2 pts Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash? Correto! HMAC MD5 rainbow tables AES Refer to curriculum topic: 5.1.3 HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados. Pergunta 27 2 / 2 pts Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente? criptografia simétrica Correto! certificados digitais criptografia assimétrica dados de hash Refer to curriculum topic: 5.3.1 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 28 2 / 2 pts Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais? Correto! feminino, 9866, $ 125,50 masculino, $ 25,25, veterano 800-900-4560, 4040-2020-8978-0090, 21/01/2013 sim/não 345-60-8745, TRF562 Refer to curriculum topic: 5.4.2 Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração. Pergunta 29 2 / 2 pts Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? Correto! certificados digitais regras de validação de dados operações de hash serviços de criptografia e VPNs Refer to curriculum topic: 5.3.2 Os certificados digitais protegem as partes envolvidas nas comunicações seguras. Pergunta 30 2 / 2 pts Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária? Correto! integridade da entidade integridade referencial integridade do domínio integridade definida pelo usuário Refer to curriculum topic: 5.4.1 A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados. Pergunta 31 2 / 2 pts Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados? operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados Correto! uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados Refer to curriculum topic: 5.4.2 A integridade de dados lida com a validação de dados. Pergunta 32 2 / 2 pts Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques? Correto! sobreposição diversidade ofuscação limitação Refer to curriculum topic: 6.2.2 A defesa aprofundada utiliza várias camadas de controles de segurança. Pergunta 33 2 / 2 pts Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado? padronização do ativo identificação do ativo Correto! classificação do ativo disponibilidade do ativo Refer to curriculum topic: 6.2.1 Um dos passos mais importantes da gestão de risco é a classificação de recursos. Pergunta 34 2 / 2 pts Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? Correto! transfer redução avoidance (prevenção de congestionamento) aceitação Refer to curriculum topic: 6.2.1 A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar umaação para reduzir o risco. Pergunta 35 2 / 2 pts Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) valor dos recursos fator de frequência Correto! taxa anual de ocorrência fator de exposição valor de perda quantitativa Correto! expectativa de perda única Refer to curriculum topic: 6.2.1 A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa Pergunta 36 2 / 2 pts Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? Correto! limitação sobreposição ofuscação simplicidade Refer to curriculum topic: 6.2.2 A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. Pergunta 37 2 / 2 pts Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos? identificação do ativo Correto! padronização do ativo disponibilidade do ativo classificação do ativo Refer to curriculum topic: 6.2.1 Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança. Pergunta 38 2 / 2 pts Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa? análise quantitativa análise de perda Correto! análise qualitativa análise do fator de exposição Refer to curriculum topic: 6.2.1 A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. Pergunta 39 2 / 2 pts Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá? Correto! melhora da confiabilidade e do tempo de atividade dos servidores sistemas de criptografia mais fortes limitação do acesso aos dados nesses sistemas acesso remoto para milhares de usuários externos Refer to curriculum topic: 6.1.1 A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade. Pergunta 40 2 / 2 pts Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? detectivo corretivo instalada Correto! preventivo Refer to curriculum topic: 6.4.1 Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante. Pergunta 41 2 / 2 pts Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta de Segurança do Diretório ativo Correto! Ferramenta de Política de Segurança Local Gerenciamento do Computador Log de segurança do Visualizador de eventos Refer to curriculum topic: 7.2.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança. Pergunta 42 2 / 2 pts Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) ICMP Correto! STP Correto! ARP WPA2 RIP IP Refer to curriculum topic: 7.3.1 Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede. Pergunta 43 2 / 2 pts Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? Ela impede invasores de propriedade casuais por causa da sua altura. Correto! Ela apenas desencoraja invasores de propriedade casuais. A cerca impede determinados intrusos. Ela oferece atraso limitado a um intruso específico. Refer to curriculum topic: 7.4.1 Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos Pergunta 44 2 / 2 pts A autenticação mútua pode impedir qual tipo de ataque? spoofing de IP sem fio envenenamento sem fio Correto! man-in-the-middle sniffing sem fio Refer to curriculum topic: 7.1.2 Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. Pergunta 45 2 / 2 pts Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? taxa de rejeição e taxa de falsos negativos taxa de aceitabilidade e taxa de falsos negativos Correto! taxa de falsos negativos e taxa de falsos positivos taxa de falsos positivos e taxa de aceitabilidade Refer to curriculum topic: 7.4.1 Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários. Pergunta 46 2 / 2 pts Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional? Correto! Microsoft Security Baseline Analyzer SANS Baselining System (SBS) CVE Baseline Analyzer MS Baseliner Refer to curriculum topic: 7.1.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Pergunta 47 2 / 2 pts Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa? SCP Telnet Correto! SSH WPA Refer to curriculum topic: 7.2.1 Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura. Pergunta 48 0 / 2 pts Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais? Você respondeu CERT Resposta correta O site do Banco de dados nacional de vulnerabilidade Advanced Cyber Security Center Internet Storm Center Refer to curriculum topic: 8.2.3 Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center. Pergunta 49 2 / 2 pts Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho? ameaças físicas ameaças relacionadas à nuvem ameaças relacionadas ao dispositivo Correto! ameaças relacionadas ao usuário Refer to curriculum topic: 8.1.1 Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem váriascontramedidas disponíveis para gerenciar ameaças. Pergunta 50 2 / 2 pts Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? Modelo ISO OSI ISO/IEC 27000 Correto! estrutura NIST o Banco de dados nacional de vulnerabilidade (NVD) Refer to curriculum topic: 8.3.1 Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
Compartilhar