Prévia do material em texto
Teste de
Conhecimento
avalie sua aprendizagem
No elevador da empresa um funcionário achou um usb drive (pendrive) com adesivo escrito ¿Desligamentos Futuros - RH¿.
Chegando na sua mesa o funcionário inseriu o pen drive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do Cyber
Kill Chain esse cenário se enquadra?
Quais as 7 fases de um Cyber Attack , segundo o modelo Cyber Kill Chain?
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
Lupa Calc.
CCT0865_A8_202001123504_V1
Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504
Disc.: INTELIG. AME.CIBER. 2021.1 EAD (GT) / EX
Prezado (a) Aluno(a),
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
1.
Delivery
Installation
Reconnaissance
Exploitation
Weaponization
Explicação:
A fase de delivery é aquela que irá entregar o artefato construído durante a fase de Weaponization. A entrega pode ser feita
de maneiras diferentes, seja através de um email com phishing ou mesmo através de técnicas de engenharia social, como a
do USB que se faz passar por um pendrive da área de recursos humanos.
2.
Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives
Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Logging
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives
Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives
Explicação:
As 7 fases são Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
O que é o Curso de Ações para Cyber Kill Chain?
Qual etapa do Modelo Cyber Kill Chain o atacante enviar o seu programa malicioso para o alvo. A forma mais utilizada
costuma ser o spear-phishing, que é um vetor de ataque direcionado, ou seja, com alvos bem determinados.
O que é o Curso de Ações do Cyber Kill Chain?
O que melhor descreve a fase de Command & Control?
3.
É um playbook de como se responder a um incidente de segurança.
Nenhuma das alternativas.
É o mapeamento de possíveis ferramentas para serem usadas em cada fase de um ataque, com diferentes objetivos.
É a lista de ações a serem tomadas em caso de um ataque.
É uma série de ações para garantir a monitoração do ambiente.
Explicação:
O Curso de Ações foi criado com o objetivo de ser uma matriz de ferramentas para ser mapeada com cada fase do Cyber Kill
Chain, com cada ferramenta devendo influenciar no ataque de maneiras distintas, seja para detectar o ataque, seja para
pará-lo ou bloqueá-lo.
4.
Exploit
Delivery
Reconnaissance
Install
Weaponization
Explicação:
Na Terceira fase, com base em informações obtidas na fase anterior, o atacante irá planejar e executar a entrega do ¿pacote¿
malicioso. Apesar de a forma mais comum utilizada pelos grupos de APT ainda ser o e-mail, outras formas podem ser usadas
também, como um pen-drive USB deixado perto da vítima.
5.
Um mapeamento de tipos de ferramentas que podem ser empregados em cada fase do ataque com diferentes
objetivos.
Um mapeamento de tipos de logs que podem ser recebidos em cada fase do ataque com diferentes objetivos.
Um mapeamento de tipos de sistemas operacionais que podem ser empregados em cada fase do ataque com
diferentes objetivos.
Um mapeamento de tipos de malware que pode ser usado em cada fase do ataque com diferentes objetivos.
Um mapeamento de tipos de controles que podem ser empregados em cada fase do ataque com diferentes objetivos.
Explicação:
O Curso de ações é um mapeamento de tipos de ferramentas que podem ser empregados em cada fase do ataque com
diferentes objetivos
6.
O que é o modelo Cyber Kill Chain?
Qual fase abaixo NÃO faz parte do modelo Cyber Kill Chain?
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
Mapeamento do servidor remoto para criação de exploit especifico para a vitima.
Identificação da infrastrutura da vitima.
Estabelecer contato com o servidor para utilização de exploits na máquina da vítima.
Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para envio de informações e receber
comandos para serem executados na máquina da vítima.
Explicação:
A melhor descrição da fase de Command & Control é estabelecer contato com o servidor remoto de Comando e Controle
(C&C) para envio de informações e receber comandos para serem executados na máquina da vítima.
7.
O modelo Cyber Kill Chain descreve como se realizar um pentest em uma organização
O modelo Cyber Kill Chain descreve o formato que os logs devem ser enviados a um SIEM.
O modelo Cyber Kill Chain, descreve como uma empresa deve estruturar sua area de segurança
O modelo Cyber Kill Chain descreve as ferramentas que sao usadas durante um ataque
O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer o ataque a
uma organização.
Explicação:
O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer o ataque a uma
organização. Seguindo o modelo, cada ataque consiste em diversas fases, e que cada fase pode utilizar controles para barrar
o ataque.
8.
Delivery (Entrega )
Command & Control (Comando e Controle)
Weaponization ( Armamento)
Exploitation (Exploração)
Logging (Logar eventos)
Explicação:
Logging não é uma fase do modelo Cyber Kill Chain.
Não Respondida Não Gravada Gravada
Exercício inciado em 08/04/2021 11:39:27.
javascript:abre_colabore('34901','221450966','4470618511');