Buscar

Prova final cisco 2021


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prova final cisco 2021 
Qual opção é uma característica de uma função hash criptográfica? 
A função hash é uma função matemática unidirecional.. 
 
Qual método é utilizado por estenografia para ocultar o texto em um arquivo de imagem? 
bit menos significativo 
 
A conscientização e a identificação de vulnerabilidades são funções essenciais para um especialista em 
segurança cibernética. Qual dos seguintes recursos pode ser usado para identificar detalhes específicos 
relacionados a vulnerabilidades? 
 Base de dados nacional do CVE. 
 
Qual site oferece orientação na organização de uma lista de verificação para fornecer orientações sobre 
como configurar e blindar sistemas operacionais? 
O site do Banco de dados nacional de vulnerabilidade. 
Qual tecnologia de hash requer que chaves sejam intercambiadas? 
HMAC. 
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e 
os administradores melhoram a segurança ao eliminar todos os outros aplicativos? 
padronização do ativo. 
Qual controle de acesso o departamento de TI deve usar para restaurar um sistema de volta ao estado 
normal? 
corretivo. 
Qual tecnologia pode ser usada para garantir o sigilo dos dados? 
Criptografia 
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? 
RAID 
Uma empresa permite que os funcionários trabalhem de casa duas vezes por semana. Qual tecnologia deve 
ser implementada para garantir o sigilo dos dados conforme os dados são transmitidos? 
VPN 
Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.) 
Atualizar o sistema operacional e outros softwares de aplicação., Instalar e atualizar o software antivírus. 
Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça 
aos principais recursos em sistemas de segurança de informação. Vermelho representa nível de risco 
elevado, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Qual tipo de 
análise de risco esse gráfico representa? 
análise qualitativa. 
Qual dos seguintes produtos ou tecnologias você usaria para estabelecer um parâmetro para um sistema 
operacional? 
Microsoft Security Baseline Analyzer. 
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.) 
dados armazenados, dados em trânsito, dados em processo 
Qual algoritmo o Windows usará por padrão quando um usuário for criptografar arquivos e pastas em um 
volume NTFS? 
AES 
Existem muitos ambientes que precisam de cinco noves, mas um ambiente de cinco noves pode ter um 
custo proibitivo. Qual das opções é um exemplo de onde o ambiente de cinco noves pode ter um custo 
proibitivo? 
a bolsa de valores de Nova York. 
Um especialista em segurança cibernética é convidado a identificar os criminosos em potencial conhecidos 
por atacar a empresa. Com qual tipo de hacker o especialista em segurança cibernética teria menos 
preocupação? 
hackers white hat. 
Sua empresa estará lidando com transações de mercado. Será solicitado que você verifique a identificação 
de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar 
e verificar transações eletrônicas do cliente? 
certificados digitais. 
Uma empresa implementou um software antivírus. Que tipo de controle de segurança a empresa 
implementou? 
controle de recuperação. 
Uma empresa adotou recentemente um programa de cinco noves para dois servidores de banco de dados 
importantes. Qual tipo de controle isso envolverá? 
melhora da confiabilidade e do tempo de atividade dos servidores. 
Conseguir manter a disponibilidade durante eventos disruptivos descreve quais dos princípios da alta 
disponibilidade? 
resiliência do sistema. 
Um criminoso virtual envia uma série de pacotes formatados maliciosamente para o servidor de banco de 
dados. O servidor não consegue analisar os pacotes e o evento causa a falha do servidor. Qual tipo de 
ataque o criminoso virtual lançou? 
DoS. 
Qual tipo de ataque é sofrido por uma empresa quando um funcionário instala um dispositivo não autorizado 
na rede para ver o tráfego de rede? 
Sniffing. 
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? 
(Escolha três.) 
Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento 
eletrônico., Resistir à tentação de clicar em links da Web atraentes. 
Qual tecnologia pode ser usada para impedir um invasor de lançar um ataque de dicionário ou de força bruta 
de um hash? 
HMAC. 
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas 
remotamente de casa? 
SSH. 
Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação 
deve ser verificado em relação à atualização mais recente do antivírus antes de receber permissão para se 
conectar à rede do campus? 
NAC. 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
taxa de falsos negativos e taxa de falsos positivos. 
Qual declaração descreve melhor uma motivação de hacktivistas? 
Eles fazem parte de um grupo de protesto por trás de uma causa política.. 
Uma empresa acabou de concluir uma auditoria de segurança. Sua divisão foi mencionada por não cumprir 
requisitos de X.509. Qual é o primeiro controle de segurança que você precisa examinar? 
certificados digitais. 
Qual estratégia de controle de acesso permite que um proprietário do objeto determine se deseja permitir 
acesso ao objeto? 
DAC 
Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma 
pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os 
arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a 
apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma 
que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de 
tática de engenharia social descreveria este cenário? 
Intimidação 
Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador 
de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que 
tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento? 
worm. 
Qual algoritmo hash é recomendado para a proteção de informações sigilosas mas não confidenciais? 
SHA-256. 
Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em 
escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair 
estudantes para este campo? (Escolha três.) 
atendimento ao público, potencial de ganhos altos, um campo de carreira em alta procura 
Qual utilitário usa o Internet control message protocol (ICMP)? 
ping. 
Cartões inteligentes e biometria são considerados que tipo de controle de acesso? 
Lógico. 
Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser 
enviar uma mensagem confidencial para Carol, que chave ele deve usar? 
uma nova chave pré-compartilhada. 
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das 
informações. Qual elemento de gerenciamento de risco é recomendado? 
classificação do ativo. 
Qual tecnologia pode ser usada para proteger o VoIP de espionagem? 
mensagens de voz criptografadas. 
Qual padrão sem fio tornou AES e CCM obrigatórios? 
WPA2. 
Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos Estados Unidos depois 
de um estudo colaborativo de dez meses, envolvendo mais de 3.000 profissionais de segurança? 
estrutura NIST. 
Os funcionáriosde uma empresa recebem um e-mail informando que a senha da conta irá expirar 
imediatamente, e que é necessário redefinir uma senha dentro de 5 minutos. Qual declaração classificaria 
esse e-mail? 
É um hoax.. 
Manter backups externos de dados é um exemplo de qual tipo de controle de recuperação de desastres? 
preventivo. 
Antes de dados serem enviados para análise, qual técnica pode ser usada para substituir dados 
confidenciais em ambientes que não são de produção para proteger as informações básicas? 
substituição de mascaramento de dados. 
Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar 
para assinar o documento para que assim Bob possa ter certeza de que o documento veio da Alice? 
chave privada da Alice. 
Quais três protocolos podem usar o Advanced Encryption Standard (AES)? (Escolha três.) 
802.11i, WPA, WPA2 
Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico 
examinou as tabelas de senha, descobriu que as senhas eram armazenadas como valores de hash. No 
entanto, depois de comparar um hash de senha simples, o técnico descobriu que os valores eram diferentes 
dos de outros sistemas. Quais são as duas causas dessa situação? (Escolher dois.) 
Os sistemas usam algoritmos hash diferentes., Um sistema usa hash e o outro usa hash e salting. 
Qual tecnologia pode ser implementada como parte de um sistema de autenticação para verificar a 
identificação dos funcionários? 
um leitor de cartão inteligente. 
Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de 
pesquisa da Web? 
envenenamento de SEO. 
O HVAC, sistema de água e sistemas de fogo estão sob qual dos domínios de segurança cibernética? 
instalações físicas. 
Qual declaração descreve um ataque de negação de serviço distribuída? 
Um invasor cria um botnet composto por zumbis.. 
Qual tecnologia você implementaria para fornecer alta disponibilidade para o armazenamento de dados? 
RAID. 
Em uma comparação de sistemas biométricos, qual é a Crossover Error Rate? 
taxa de falsos negativos e taxa de falsos positivos. 
Qual utilitário do Windows deve ser usado para configurar regras de senha e políticas de bloqueio de conta 
em um sistema que não faz parte de um domínio? 
Ferramenta de Política de Segurança Local. 
Qual padrão sem fio tornou AES e CCM obrigatórios? 
WPA2 
Uma empresa planeja implementar treinamento de segurança para educar os funcionários sobre as políticas 
de segurança. Que tipo de controle de acesso a empresa está tentando implementar? 
administrativo. 
Os padrões X.509 definem qual tecnologia de segurança? 
certificados digitais. 
A autenticação mútua pode impedir qual tipo de ataque? 
man-in-the-middle. 
Foi solicitado que você implemente um programa de integridade de dados para proteger os arquivos de 
dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo 
hash mais forte disponível nos seus sistemas. Qual algoritmo hash você selecionaria? 
SHA-256. 
Quais são os dois protocolos que representam ameaças de switching? (Escolher dois.) 
ARP, STP 
Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, 
problemas de configuração e endereços IP ativos? 
scanner de vulnerabilidades. 
Quais são as duas fases de resposta a incidentes? (Escolher dois.) 
detecção e análise, contenção e recuperação 
Que são os dois valores necessários para calcular a expectativa de perda anual? (Escolher dois.) 
expectativa de perda única, taxa anual de ocorrência 
Quais são os dois grupos de pessoas que são considerados invasores internos? (Escolher dois.) 
parceiros confiáveis, ex-funcionários 
Qual técnica cria hashes diferentes para a mesma senha? 
salting. 
Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao 
roubar informações de cartão de crédito? 
hackers “do mal”. 
Qual abordagem relacionada à disponibilidade oferece a proteção mais abrangente porque várias defesas se 
coordenam em conjunto para impedir ataques? 
sobreposição. 
Qual opção descreve a proteção fornecida por uma cerca de 1 metro de altura? 
Ela apenas desencoraja invasores de propriedade casuais.. 
Qual ameaça é mitigada por meio de treinamentos para conscientização do usuário e da vinculação da 
conscientização sobre a segurança com as avaliações de desempenho? 
ameaças relacionadas ao usuário. 
Qual estrutura deve ser recomendada para o estabelecimento de um sistema de gerenciamento de 
segurança da informação abrangente em uma empresa? 
ISO/IEC 27000. 
Qual estado de dados é mantido nos serviços de NAS e SAN? 
dados armazenados 
Um usuário tem um grande volume de dados que precisa ser mantido em sigilo. Qual algoritmo 
corresponderia melhor a esse requisito? 
3DES. 
Qual tecnologia você deve implementar para garantir que um indivíduo não possa alegar mais tarde que não 
assinou determinado documento? 
assinatura digital. 
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar 
que hosts não autorizados acessem a rede doméstica dos funcionários. Qual medida seria mais eficaz? 
Implementar um firewall.. 
A equipe está em processo de executar uma análise de risco sobre os serviços de banco de dados. As 
informações coletadas incluem o valor inicial desses recursos, as ameaças aos recursos e o impacto das 
ameaças. Que tipo de análise de risco a equipe está realizando ao calcular a expectativa de perda anual? 
análise quantitativa. 
Alice e Bob estão usando criptografia de chave pública para trocar uma mensagem. Qual chave Alice deve 
usar para criptografar uma mensagem para Bob? 
a chave pública de Bob. 
Quais métodos podem ser usados para implementar a autenticação multifatorial? 
senhas e impressões digitais. 
O que acontece à medida que o comprimento da chave aumenta em um aplicativo de criptografia? 
O espaço da chave aumenta exponencialmente.. 
Que tipo de integridade tem um banco de dados quando todas as suas linhas têm um identificador único 
chamado de chave primária? 
integridade da entidade. 
Qual nome é dado quando uma empresa instala apenas aplicativos que atendem às suas recomendações e 
os administradores melhoram a segurança ao eliminar todos os outros aplicativos? 
padronização do ativo. 
Solicitaram que você trabalhasse com o pessoal da coleta e entrada de dados da empresa a fim de melhorar 
a integridade dos dados durante as operações de entrada inicial e modificação de dados. Vários membros da 
equipe lhe pediram para explicar por que as novas telas de entrada de dados limitavam os tipos e o tamanho 
de dados inseridos em campos específicos. Qual das opções é um exemplo de um novo controle de 
integridade de dados? 
uma regra de validação que foi implementada para garantir a integralidade, precisão e consistência dos 
dados. 
Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética 
devido ao crescimento de BYOD no campus? 
redes sem fio. 
Qual opção é um método não técnico que um criminoso virtual usaria para coletar informações confidenciais 
de uma empresa? 
engenharia social. 
Senhas, frases secretas e PINs são exemplos de qual termo de segurança? 
autenticação. 
Quais estratégias de mitigação de riscos incluem a terceirização de serviços e a compra de seguro? 
transfer. 
Qual declaração descreve as características de codificações de bloco? 
Codificações de bloco resultam em dados de saída maiores do que os dados de entrada, na maioria das 
vezes.. 
Uma VPN será usada dentro da empresa para dar aos usuários remotos acesso seguro à rede corporativa. 
O que o IPSec usa para autenticar a origem de cada pacote e oferecer a verificação de integridade de 
dados? 
HMAC. 
Qual tecnologia deve ser implementada para verificar a identidade de uma empresa,autenticar seu site e 
fornecer uma conexão criptografada entre um cliente e o site? 
certificado digital. 
Qual abordagem relacionada à disponibilidade envolve o uso de permissões de arquivo? 
limitação. 
Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas? 
Spoofing. 
Uma empresa quer adotar um sistema de rotulagem com base no valor, sigilo e importância das 
informações. Qual elemento de gerenciamento de risco é recomendado? 
classificação do ativo. 
Que tipo de ataque de aplicativo ocorre quando os dados ultrapassam as áreas de memória alocadas para o 
aplicativo? 
estouro de buffer. 
O departamento de TI é encarregado de implementar um sistema que controla o que um usuário pode e não 
pode fazer na rede corporativa. Qual processo deve ser implementado para cumprir essa exigência? 
um conjunto de atributos que descreve os direitos de acesso do usuário. 
Qual é a parte mais difícil de um projeto de um criptossistema? 
gerenciamento de chaves. 
Qual protocolo poderia ser usado para oferecer segurança aos funcionários que acessam sistemas 
remotamente de casa? 
SSH. 
Um serviço de testes de penetração contratado pela empresa relatou que foi identificado um backdoor na 
rede. Quais medidas a empresa deve tomar para descobrir se sistemas foram comprometidos? 
Procurar contas não autorizadas.. 
Qual tipo de ataque de criminoso virtual interferiria na comunicação de rede estabelecida por meio do uso de 
pacotes construídos de modo que pareçam fazer parte da comunicação normal? 
falsificação de pacotes. 
Quais são as três melhores práticas que podem ajudar a defender contra-ataques de engenharia social? 
(Escolha três.) 
Educar os funcionários sobre políticas., Não fornecer redefinições de senha em uma janela de atendimento 
eletrônico., Resistir à tentação de clicar em links da Web atraentes.

Mais conteúdos dessa disciplina