Buscar

Cybersecurity Essentials - BP 0318

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?
  
hackers inexperientes
 
  
hackers gray hat
 
  
hackers white hat
 
Correto!
  
hackers “do mal”
 
Refer to curriculum topic: 1.2.1
Malware é uma ferramenta usada por certos tipos de hackers para roubar informações.
 
Pergunta 2
2 / 2 pts
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de pacotes construídos de modo que pareçam fazer parte da comunicação normal?
  
AP de WiFi sem autorização
 
Correto!
  
falsificação de pacotes
 
  
DNS spoofing
 
  
sniffing de pacotes
 
Refer to curriculum topic: 1.3.1
Especialistas em segurança cibernética precisam estar familiarizados com as características de vários ataques.
 
Pergunta 3
2 / 2 pts
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.)
Correto!
  
parceiros confiáveis
 
  
hackers “do mal”
 
  
hacktivistas
 
Correto!
  
ex-funcionários
 
  
amadores
 
  
assistentes virtuais
 
Refer to curriculum topic: 1.4.1
As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente quanto à fonte de várias ameaças.
 
Pergunta 4
2 / 2 pts
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se conectar à rede do campus?
  
VPN
 
  
NAS
 
  
SAN
 
Correto!
  
NAC
 
Refer to curriculum topic: 2.4.1
Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar a política de segurança da sua empresa.
 
Pergunta 5
2 / 2 pts
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos?
Correto!
  
VPN
 
  
VLANS
 
  
SHS
 
  
RAID
 
Refer to curriculum topic: 2.4.1
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados de dados.
 
Pergunta 6
2 / 2 pts
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?
Correto!
  
redes sem fio
 
  
redes com fio
 
  
redes virtuais
 
  
rede sigilosa
 
Refer to curriculum topic: 2.3.2
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
 
Pergunta 7
2 / 2 pts
Qual estado de dados é mantido nos serviços de NAS e SAN?
Correto!
  
dados armazenados
 
  
dados em trânsito
 
  
dados em processo
 
  
dados criptografados
 
Refer to curriculum topic: 2.3.1
Um especialista em segurança cibernética deve ser familiarizado com os tipos de tecnologias usadas para armazenar, transmitir e processar os dados.
 
Pergunta 8
2 / 2 pts
Qual tecnologia pode ser usada para garantir o sigilo dos dados?
  
RAID
 
Correto!
  
criptografia
 
  
gerenciamento de identidades
 
  
hashing
 
Refer to curriculum topic: 2.2.1
Um especialista em segurança cibernética deve conhecer as tecnologias disponíveis que suportam a tríade CIA.
 
Pergunta 9
0 / 2 pts
Qual declaração descreve um ataque de negação de serviço distribuída?
Resposta correta
  
Um invasor cria um botnet composto por zumbis.
 
  
Um computador aceita pacotes de dados com base no endereço MAC de outro computador.
 
Você respondeu
  
Um invasor envia uma quantidade enorme de dados que um servidor não consegue manipular.
 
  
Um invasor observa o tráfego de rede para descobrir as credenciais de autenticação.
 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 10
2 / 2 pts
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado na rede para ver o tráfego de rede?
  
Spoofing
 
Correto!
  
Sniffing
 
  
spam
 
  
phishing
 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 11
0 / 2 pts
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?
  
Sniffing
 
Você respondeu
  
man-in-the-middle
 
Resposta correta
  
Spoofing
 
  
spam
 
Refer to curriculum topic: 3.3.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 12
2 / 2 pts
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais de uma empresa?
Correto!
  
engenharia social
 
  
man-in-the-middle
 
  
ransomeware
 
  
pharming
 
Refer to curriculum topic: 3.2.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 13
2 / 2 pts
Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A empresa recebe um e-mail ameaçador exigindo pagamento para a descriptografia do arquivo de banco de dados. Qual tipo de ataque a empresa está sofrendo?
Correto!
  
ransomeware
 
  
cavalo de troia
 
  
ataque man in the middle
 
  
ataque de DoS
 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma empresa.
 
Pergunta 14
2 / 2 pts
Os funcionários de uma empresa recebem um e-mail informando que a senha da conta irá expirar imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria esse e-mail?
  
É um ataque de carona.
 
Correto!
  
É um hoax.
 
  
É um ataque de imitação.
 
  
É um ataque de DDoS.
 
Refer to curriculum topic: 3.2.2
A engenharia social usa várias táticas diferentes para obter informações das vítimas.
 
Pergunta 15
0 / 2 pts
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)
  
Implemente RAID.
 
Você respondeu
  
Implementar senhas fortes.
 
Correto!
  
Atualizar o sistema operacional e outros softwares de aplicação.
 
Resposta correta
  
Instalar e atualizar o software antivírus.
 
  
Implementar firewalls de rede.
 
  
Implementar uma VPN.
 
Refer to curriculum topic: 3.1.1
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
 
Pergunta 16
2 / 2 pts
Senhas, frases secretas e PINs são exemplos de qual termo de segurança?
Correto!
  
autenticação
 
  
identificação
 
  
autorização
 
  
acesso
 
Refer to curriculum topic: 4.2.4
Métodos de autenticação são usados para reforçar os sistemas de controle de acesso. É importante compreender os métodos de autenticação disponíveis.
 
Pergunta 17
0 / 2 pts
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um volume NTFS?
  
RSA
 
Você respondeu
  
3DES
 
Resposta correta
  
AES
 
  
DES
 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 18
2 / 2 pts
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência?
Correto!
  
um conjunto de atributos que descreve os direitos de acesso do usuário
 
  
observações a serem fornecidas para todosos funcionários
 
  
uma auditoria de login do usuário
 
  
um leitor de impressão digital biométrico
 
Refer to curriculum topic: 4.2.5
O controle de acesso evita que o usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
 
Pergunta 19
2 / 2 pts
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem?
  
ofuscação de dados
 
  
mascaramento de dados
 
  
bit mais significativo
 
Correto!
  
bit menos significativo
 
Refer to curriculum topic: 4.3.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 20
2 / 2 pts
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo corresponderia melhor a esse requisito?
Correto!
  
3DES
 
  
RSA
 
  
Diffie-Hellman
 
  
ECC
 
Refer to curriculum topic: 4.1.4
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 21
2 / 2 pts
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas de segurança. Que tipo de controle de acesso a empresa está tentando implementar?
Correto!
  
administrativo
 
  
tecnológico
 
  
Lógico
 
  
físico
 
Refer to curriculum topic: 4.2.1
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
 
Pergunta 22
2 / 2 pts
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar?
Correto!
  
uma nova chave pré-compartilhada
 
  
a chave pública de Bob
 
  
a mesma chave pré-compartilhada que usou com Alice
 
  
a chave privada de Carol
 
Refer to curriculum topic: 4.1.2
A criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante compreender as características de várias metodologias de criptografia.
 
Pergunta 23
2 / 2 pts
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado normal?
Correto!
  
corretivo
 
  
detectivo
 
  
preventivo
 
  
compensatório
 
Refer to curriculum topic: 4.2.7
O controle de acesso evita que um usuário não autorizado acesse dados confidenciais e sistemas em rede. Há várias tecnologias usadas para implementar estratégias de controle de acesso eficientes.
 
Pergunta 24
2 / 2 pts
Os padrões X.509 definem qual tecnologia de segurança?
  
tokens de segurança
 
  
senhas fortes
 
  
biometria
 
Correto!
  
certificados digitais
 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas em uma comunicação segura.
 
Pergunta 25
2 / 2 pts
Qual técnica cria hashes diferentes para a mesma senha?
  
HMAC
 
  
CRC
 
Correto!
  
salting
 
  
SHA-256
 
Refer to curriculum topic: 5.1.2
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
 
Pergunta 26
2 / 2 pts
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta de um hash?
Correto!
  
HMAC
 
  
MD5
 
  
rainbow tables
 
  
AES
 
Refer to curriculum topic: 5.1.3
HMACs usam uma chave secreta adicional como entrada à função hash. Isso adiciona outra camada de segurança ao hash para derrotar ataques man in the middle e fornecer a autenticação da origem de dados.
 
Pergunta 27
2 / 2 pts
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar transações eletrônicas do cliente?
  
criptografia simétrica
 
Correto!
  
certificados digitais
 
  
criptografia assimétrica
 
  
dados de hash
 
Refer to curriculum topic: 5.3.1
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
 
Pergunta 28
2 / 2 pts
Foi solicitado que você descreva a validação de dados para o auxiliar de entrada de dados em contas a receber. Qual das seguintes opções são bons exemplos de sequências de caracteres, números inteiros e decimais?
Correto!
  
feminino, 9866, $ 125,50
 
  
masculino, $ 25,25, veterano
 
  
800-900-4560, 4040-2020-8978-0090, 21/01/2013
 
  
sim/não 345-60-8745, TRF562
 
Refer to curriculum topic: 5.4.2
Uma sequência de caracteres é um grupo de letras, números e caracteres especiais. Um número inteiro é número inteiro. Um número decimal é um número que não é uma fração.
 
Pergunta 29
2 / 2 pts
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar?
Correto!
  
certificados digitais
 
  
regras de validação de dados
 
  
operações de hash
 
  
serviços de criptografia e VPNs
 
Refer to curriculum topic: 5.3.2
Os certificados digitais protegem as partes envolvidas nas comunicações seguras.
 
Pergunta 30
2 / 2 pts
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único chamado de chave primária?
Correto!
  
integridade da entidade
 
  
integridade referencial
 
  
integridade do domínio
 
  
integridade definida pelo usuário
 
Refer to curriculum topic: 5.4.1
A integridade de dados é um dos três princípios de segurança orientadores. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garantir a integridade de dados.
 
Pergunta 31
2 / 2 pts
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de integridade de dados?
  
operações de criptografia de dados que impedem que usuários não autorizados acessem dados confidenciais
 
  
controles de entrada de dados que permitem apenas que funcionários de entrada vejam os dados atuais
 
  
uma regra de limitação que foi implementada para impedir a entrada de dados confidenciais por funcionários não autorizados
 
Correto!
  
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos dados
 
Refer to curriculum topic: 5.4.2
A integridade de dados lida com a validação de dados.
 
Pergunta 32
2 / 2 pts
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam em conjunto para impedir ataques?
Correto!
  
sobreposição
 
  
diversidade
 
  
ofuscação
 
  
limitação
 
Refer to curriculum topic: 6.2.2
A defesa aprofundada utiliza várias camadas de controles de segurança.
 
Pergunta 33
2 / 2 pts
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das informações. Qual elemento de gerenciamento de risco é recomendado?
  
padronização do ativo
 
  
identificação do ativo
 
Correto!
  
classificação do ativo
 
  
disponibilidade do ativo
 
Refer to curriculum topic: 6.2.1
Um dos passos mais importantes da gestão de risco é a classificação de recursos.
 
Pergunta 34
2 / 2 pts
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro?
Correto!
  
transfer
 
  
redução
 
  
avoidance (prevenção de congestionamento)
 
  
aceitação
 
Refer to curriculum topic: 6.2.1
A mitigação de riscos diminui a exposição a ameaças e vulnerabilidades de uma empresa ao transferir, aceitar, evitar ou realizar umaação para reduzir o risco.
 
Pergunta 35
2 / 2 pts
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.)
  
valor dos recursos
 
  
fator de frequência
 
Correto!
  
taxa anual de ocorrência
 
  
fator de exposição
 
  
valor de perda quantitativa
 
Correto!
  
expectativa de perda única
 
Refer to curriculum topic: 6.2.1
A expectativa de perda única, a taxa anualizada de ocorrência e a expectativa de perda anual são utilizadas em uma análise de riscos quantitativa
 
Pergunta 36
2 / 2 pts
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo?
Correto!
  
limitação
 
  
sobreposição
 
  
ofuscação
 
  
simplicidade
 
Refer to curriculum topic: 6.2.2
A disponibilidade do sistema e de dados é responsabilidade crítica de um especialista em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
 
Pergunta 37
2 / 2 pts
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e os administradores melhoram a segurança ao eliminar todos os outros aplicativos?
  
identificação do ativo
 
Correto!
  
padronização do ativo
 
  
disponibilidade do ativo
 
  
classificação do ativo
 
Refer to curriculum topic: 6.2.1
Uma empresa precisa saber qual hardware e software estão presentes, como pré-requisito para conhecer como os parâmetros de configuração precisam ser. O gerenciamento de recursos inclui um inventário completo de hardware e software. Os padrões do ativo identificam produtos de hardware e software específicos usados e suportados pela empresa. Quando há uma falha, a ação imediata ajuda a manter o acesso e a segurança.
 
Pergunta 38
2 / 2 pts
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de análise de risco esse gráfico representa?
  
análise quantitativa
 
  
análise de perda
 
Correto!
  
análise qualitativa
 
  
análise do fator de exposição
 
Refer to curriculum topic: 6.2.1
A análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização.
 
Pergunta 39
2 / 2 pts
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados importantes. Qual tipo de controle isso envolverá?
Correto!
  
melhora da confiabilidade e do tempo de atividade dos servidores
 
  
sistemas de criptografia mais fortes
 
  
limitação do acesso aos dados nesses sistemas
 
  
acesso remoto para milhares de usuários externos
 
Refer to curriculum topic: 6.1.1
A disponibilidade do sistema e dos dados é uma responsabilidade importante dos especialistas em segurança cibernética. É importante compreender as tecnologias, o processo e os controles usados para proporcionar a alta disponibilidade.
 
Pergunta 40
2 / 2 pts
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres?
  
detectivo
 
  
corretivo
 
  
instalada
 
Correto!
  
preventivo
 
Refer to curriculum topic: 6.4.1
Um plano de recuperação de desastres permite que uma empresa se prepare para desastres potenciais e minimize o período de inatividade resultante.
 
Pergunta 41
2 / 2 pts
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta em um sistema que não faz parte de um domínio?
  
Ferramenta de Segurança do Diretório ativo
 
Correto!
  
Ferramenta de Política de Segurança Local
 
  
Gerenciamento do Computador
 
  
Log de segurança do Visualizador de eventos
 
Refer to curriculum topic: 7.2.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades. A Política de Segurança Local, o Visualizador de eventos e Gerenciamento do computador são utilitários do Windows usados na equação de segurança.
 
Pergunta 42
2 / 2 pts
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.)
  
ICMP
 
Correto!
  
STP
 
Correto!
  
ARP
 
  
WPA2
 
  
RIP
 
  
IP
 
Refer to curriculum topic: 7.3.1
Os switches de rede são o centro da rede de comunicação de dados moderna. As principais ameaças aos switches de rede são roubo, invasão e acesso remoto e ataques contra os protocolos de rede.
 
Pergunta 43
2 / 2 pts
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura?
  
Ela impede invasores de propriedade casuais por causa da sua altura.
 
Correto!
  
Ela apenas desencoraja invasores de propriedade casuais.
 
  
A cerca impede determinados intrusos.
 
  
Ela oferece atraso limitado a um intruso específico.
 
Refer to curriculum topic: 7.4.1
Os padrões de segurança foram desenvolvidos para auxiliar as empresas na implementação de controles adequados para mitigar ameaças potenciais. A altura de uma cerca determina o nível de proteção contra intrusos
 
Pergunta 44
2 / 2 pts
A autenticação mútua pode impedir qual tipo de ataque?
  
spoofing de IP sem fio
 
  
envenenamento sem fio
 
Correto!
  
man-in-the-middle
 
  
sniffing sem fio
 
Refer to curriculum topic: 7.1.2
Um especialista em segurança cibernética deve conhecer as tecnologias e medidas usadas como contramedidas para proteger a empresa contra ameaças e vulnerabilidades.
 
Pergunta 45
2 / 2 pts
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate?
  
taxa de rejeição e taxa de falsos negativos
 
  
taxa de aceitabilidade e taxa de falsos negativos
 
Correto!
  
taxa de falsos negativos e taxa de falsos positivos
 
  
taxa de falsos positivos e taxa de aceitabilidade
 
Refer to curriculum topic: 7.4.1
Ao comparar sistemas biométricos, existem vários fatores importantes a considerar, inclusive precisão, velocidade ou taxa de transferência e aceitabilidade aos usuários.
 
Pergunta 46
2 / 2 pts
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema operacional?
Correto!
  
Microsoft Security Baseline Analyzer
 
  
SANS Baselining System (SBS)
 
  
CVE Baseline Analyzer
 
  
MS Baseliner
 
Refer to curriculum topic: 7.1.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.
 
Pergunta 47
2 / 2 pts
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas remotamente de casa?
  
SCP
 
  
Telnet
 
Correto!
  
SSH
 
  
WPA
 
Refer to curriculum topic: 7.2.1
Vários protocolos da camada de aplicação são usados para a comunicação entre sistemas. Um protocolo seguro proporciona um canal seguro através de uma rede não segura.
 
Pergunta 48
0 / 2 pts
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre como configurar e blindar sistemas operacionais?
Você respondeu
  
CERT
 
Resposta correta
  
O site do Banco de dados nacional de vulnerabilidade
 
  
Advanced Cyber Security Center
 
  
Internet Storm Center
 
Refer to curriculum topic: 8.2.3
Há muitos sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa. Alguns desses sites são o Banco de dados nacional de vulnerabilidade, CERT, o Internet Storm Center e o Advanced Cyber Security Center.
 
Pergunta 49
2 / 2 pts
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da conscientização sobre a segurança com as avaliações de desempenho?
  
ameaças físicas
 
  
ameaças relacionadas à nuvem
 
  
ameaças relacionadas ao dispositivo
 
Correto!
  
ameaças relacionadas ao usuário
 
Refer to curriculum topic: 8.1.1
Os domínios de segurança cibernética oferecem uma estrutura para avaliar e implementar controles para proteger os recursos de uma empresa. Cada domínio tem váriascontramedidas disponíveis para gerenciar ameaças.
 
Pergunta 50
2 / 2 pts
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança?
  
Modelo ISO OSI
 
  
ISO/IEC 27000
 
Correto!
  
estrutura NIST
 
  
o Banco de dados nacional de vulnerabilidade (NVD)
 
Refer to curriculum topic: 8.3.1
Há muitas ferramentas que um especialista em segurança cibernética usa para avaliar as vulnerabilidades potenciais de uma empresa.

Continue navegando