Baixe o app para aproveitar ainda mais
Prévia do material em texto
CAP1: Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.) - Compartilhamento de informações de inteligência cibernética - Estabelecimento de sistemas de aviso inicial O que o termo BYOD representa? - bring your own device (traga seu próprio dispositivo) Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.) - Saúde, educação, emprego Qual é o nome dado a um hacker amador? - hacker inexperiente Qual das opções é um exemplo de um castelo de dados da Internet? - LinkedIn Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência? - Análise Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível? - DDoS Que nome é dado para hackers que fazem invasões por uma causa? - hackers ativistas O que o termo vulnerabilidade significa? - Uma fraqueza que torna um alvo suscetível a um ataque O que o acrônimo IoE representa? - Internet of Everything (Internet de Todas as Coisas) Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU? - algoritmo CAP 2: Quais são as duas funções hash comuns? (Escolher dois.) - SHA, MD5 Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.) - Confidencialidade, integridade, disponibilidade Quais são os três tipos de informações confidenciais? (Escolha três.) - PII, corporativas, confidenciais O que é identificado pela primeira dimensão do cubo de segurança cibernética? - metas. Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.) - criptografia, autenticação Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados? - controle da versão. Qual nome é dado a um dispositivo de armazenamento conectado a uma rede? - NAS. Quais são os três serviços de segurança de controle de acesso? (Escolha três.) - autenticação, autorização, auditoria Quais são os três estados de dados? (Escolha três.) - inativos, em trânsito, em processo Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.) - hashing, verificações de consistência de dados Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos? - modificação. Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis? - rede sigilosa. Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais? - privacidade. Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.) - definição das regras de comportamento esperado, definição das consequências jurídicas das violações, oferecimento de apoio da gestão aos funcionários de segurança Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar? - autorização. Como é chamada uma rede virtual segura que usa a rede pública? - VPN. Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.) - algo que você sabe, algo que você tem, algo que você é Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.) - detecção de falhas à medida que ocorrem, fornecimento de cruzamento confiável, eliminação de pontos únicos de falha Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.) - manutenção de equipamentos, sistemas operacionais atualizados Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados? - confidencialidade.
Compartilhar