Buscar

CAP 2 CISCO PROVA

Prévia do material em texto

Parte superior do formulário
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
Escolha uma opção:
integridade
disponibilidade
auditoria
confidencialidade 
não-repúdio
Texto da questão
Quais são os três tipos de informações confidenciais? (Escolha três.)
Escolha uma ou mais:
não confidenciais
corporativas 
publicadas
PII 
confidenciais 
públicas
Texto da questão
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
Escolha uma ou mais:
confidencialidade 
política
integridade 
segurança
criptografia
disponibilidade 
Texto da questão
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
Escolha uma opção:
rede sigilosa 
pacote
infravermelho
com fio
LAN (Rede de área local)
sem fio
Questão 5
Texto da questão
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
Escolha uma ou mais:
verificações de integridade 
manutenção de equipamentos
sistemas operacionais atualizados
extintores de incêndio
backups de sistema 
resiliência do sistema
Questão 6
Texto da questão
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Escolha uma ou mais:
algo que você faz
algo que você sabe 
o local onde você está
algo que você é 
algo que você tem 
Questão 7
Texto da questão
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
Escolha uma opção:
criptografia
hashing
backups
controle da versão 
SHA-1
Questão 8
Texto da questão
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Escolha uma ou mais:
autorização 
autenticação 
disponibilidade
acesso
rejeição
auditoria 
Questão 9
Texto da questão
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
Escolha uma opção:
Ferramentas
regras
proteções
metas
conhecimento 
Questão 10
Texto da questão
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
Escolha uma opção:
SAN
DAS 
NAS
Nuvem
RAID
Questão 11
Texto da questão
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
Escolha uma opção:
autorização 
auditoria
autenticação
token
biometria
Questão 12
Texto da questão
Quais são os três estados de dados? (Escolha três.)
Escolha uma ou mais:
inativos 
na nuvem
criptografado
em processo 
em trânsito 
suspensos
Feedback
Questão 13
Texto da questão
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Escolha uma ou mais:
oferecimento de apoio da gestão aos funcionários de segurança 
não ser juridicamente vinculativo 
definição das regras de comportamento esperado
utilidade para a gestão
imprecisão 
definição das consequências jurídicas das violações
Questão 14
Texto da questão
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Escolha uma ou mais:
disponibilidade
autorização
verificações de consistência de dados 
rejeição
hashing 
privacidade
Questão 15
Texto da questão
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Escolha uma ou mais:
integridade
criptografia 
disponibilidade
não-repúdio
autorização
autenticação 
Questão 16
Texto da questão
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais?
Escolha uma opção:
confidencialidade 
privacidade
integridade
autenticação
não-repúdio
Questão 17
Texto da questão
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
Escolha uma opção:
backup
integridade
modificação 
divulgação
corrupção
exclusão
Questão 18
Texto da questão
Como é chamada uma rede virtual segura que usa a rede pública?
Escolha uma opção:
VPN 
IPS
NAC
Firewall
IDS
MPLS
Questão 19
Texto da questão
Quais são as duas funções hash comuns? (Escolher dois.)
Escolha uma ou mais:
RC4
ECC
MD5 
Blowfish
RSA
SHA 
Questão 20
Texto da questão
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Escolha uma ou mais:
detecção de falhas à medida que ocorrem 
verificação de consistência dos dados
eliminação de pontos únicos de falha 
garantia da confidencialidade 
uso de criptografia
fornecimento de cruzamento confiável
Parte inferior do formulário

Continue navegando