Buscar

Introduction to Cybersecurity ( Versão 2) exame final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

1. Qual declaração descreve a segurança cibernética?
· É uma estrutura para o desenvolvimento de políticas de segurança.
· É um modelo baseado em padrão para o desenvolvimento de tecnologias de firewall para lutar contra os cibercriminosos.
· É o nome de um aplicativo de segurança abrangente para usuários finais, a fim de proteger as estações de trabalho de ataques.
· É um esforço contínuo para proteger os sistemas conectados à Internet e os dados associados a esses sistemas contra o uso não autorizado ou danos.
A segurança cibernética é o esforço contínuo para proteger os sistemas de rede conectados à Internet e todos os dados associados aos sistemas contra o uso não autorizado ou danos.
2. Quais são os dois objetivos para garantir a integridade dos dados? (Escolha dois.)
· Os dados estão disponíveis o tempo todo.
· Os dados permanecem inalterados durante o trânsito.
· O acesso aos dados é autenticado.
· Os dados não são alterados por entidades não autorizadas.
· Os dados são criptografados durante o trânsito e quando armazenados em discos.
Os objetivos para integridade de dados incluem dados que não sejam alterados durante o trânsito e não sejam alterados por entidades não autorizadas. A autenticação e a criptografia são métodos para garantir a confidencialidade. A disponibilidade de dados o tempo todo é o objetivo da disponibilidade.
3. Um administrador de servidor da web está definindo as configurações de acesso para exigir que os usuários se autentiquem antes de acessar certas páginas da web. Qual requisito de segurança da informação é abordado por meio da configuração?
· integridade
· escalabilidade
· disponibilidade
· confidencialidade
A confidencialidade garante que os dados sejam acessados ​​apenas por pessoas autorizadas. A autenticação ajudará a verificar a identidade dos indivíduos.
4. Uma empresa está enfrentando visitas massivas a um servidor da web principal. O departamento de TI está desenvolvendo um plano para adicionar mais alguns servidores web para balanceamento de carga e redundância. Qual requisito de segurança da informação é abordado pela implementação do plano?
· integridade
· escalabilidade
· disponibilidade
· confidencialidade
A disponibilidade garante que os serviços de rede sejam acessíveis e tenham um bom desempenho em todas as condições. Com o balanceamento de carga do tráfego destinado aos principais servidores web, em momentos de grande volume de visitas os sistemas serão bem gerenciados e atendidos.
5. Um funcionário faz algo como representante da empresa com o conhecimento dessa empresa e essa ação é considerada ilegal. A empresa seria legalmente responsável por esta ação.
Verdadeiro ou falso?
· Verdadeiro
· Falso
Esta é uma área um pouco cinzenta e também depende das leis locais. Em muitos casos, se o funcionário fez algo com o conhecimento ou aprovação da empresa, a responsabilidade legal provavelmente seria da empresa e não do funcionário. Em algumas áreas ou situações, tanto a empresa quanto o funcionário podem ser responsabilizados legalmente.
6. Qual é o objetivo principal da guerra cibernética?
· para proteger data centers baseados em nuvem
· para ganhar vantagem sobre os adversários
· para desenvolver dispositivos de rede avançados
· para simular possíveis cenários de guerra entre as nações
A guerra cibernética é um conflito baseado na Internet que envolve a penetração de redes e sistemas de computador de outras nações. O principal objetivo da guerra cibernética é obter vantagem sobre os adversários, sejam eles nações ou concorrentes.
7. Ao descrever malware, qual é a diferença entre um vírus e um worm?
· Um vírus se concentra em obter acesso privilegiado a um dispositivo, enquanto um worm não.
· Um vírus pode ser usado para entregar anúncios sem o consentimento do usuário, enquanto um worm não pode.
· Um vírus se replica anexando-se a outro arquivo, enquanto um worm pode se replicar independentemente.
· Um vírus pode ser usado para lançar um ataque DoS (mas não um DDoS), mas um worm pode ser usado para lançar ataques DoS e DDoS.
O malware pode ser classificado da seguinte forma:
- Vírus (auto-replica-se anexando-se a outro programa ou arquivo)
- Worm (replica-se independentemente de outro programa)
- Cavalo de Tróia (mascara-se como um arquivo ou programa legítimo)
- Rootkit (obtém acesso privilegiado a uma máquina enquanto se esconde)
- Spyware ( coleta informações de um sistema de destino)
- Adware (entrega anúncios com ou sem consentimento)
- Bot (aguarda comandos do hacker)
- Ransomware (mantém um sistema de computador ou dados cativos até que o pagamento seja recebido)
8. Que tipo de ataque usa zumbis?
· cavalo de Tróia
· DDoS
· Envenenamento de SEO
· spear phishing
O hacker infecta várias máquinas (zumbis), criando um botnet. Os zumbis lançam o ataque distribuído de negação de serviço (DDoS).
9. O departamento de TI está relatando que um servidor da web da empresa está recebendo um número anormalmente alto de solicitações de páginas da web de diferentes locais simultaneamente. Que tipo de ataque à segurança está ocorrendo?
· adware
· DDoS
· phishing
· Engenharia social
· spyware
Phishing, spyware e engenharia social são ataques de segurança que coletam informações da rede e do usuário. O adware consiste, normalmente, em janelas popup irritantes. Ao contrário de um ataque DDoS, nenhum desses ataques gera grandes quantidades de tráfego de dados que podem restringir o acesso aos serviços de rede.
10. Qual é a melhor abordagem para evitar que um dispositivo IoT comprometido acesse dados e dispositivos de forma mal-intencionada em uma rede local?
· Instale um firewall de software em cada dispositivo de rede.
· Coloque todos os dispositivos IoT com acesso à Internet em uma rede isolada.
· Desconecte todos os dispositivos IoT da Internet.
· Defina as configurações de segurança dos navegadores da web da estação de trabalho para um nível superior.
A melhor abordagem para proteger uma rede de dados de um dispositivo IoT possivelmente comprometido é colocar todos os dispositivos IoT em uma rede isolada que só tenha acesso à Internet.
11. Qual é o melhor método para evitar a entrada de spyware em uma máquina?
· Instale as atualizações mais recentes do sistema operacional.
· Instale as atualizações mais recentes do navegador da web.
· Instale as atualizações de antivírus mais recentes.
· Instale o software apenas de sites confiáveis.
O melhor método para evitar a entrada de spyware na máquina do usuário é baixar o software apenas de sites confiáveis.
12. Quais são as duas implementações de segurança que usam biometria? (Escolha dois.)
· reconhecimento de voz
· fob
· telefone
· impressão digital
· Cartão de crédito
A autenticação biométrica pode ser usada por meio de impressão digital, impressão palmar e reconhecimento facial ou de voz.
13. Qual tecnologia cria um token de segurança que permite a um usuário fazer login em um aplicativo da web desejado usando credenciais de um site de mídia social?
· gerenciador de senhas
· Autorização Aberta
· modo de navegação privada
· Serviço VPN
Autorização aberta é um protocolo de padrão aberto que permite aos usuários finais acessar aplicativos de terceiros sem expor suas senhas de usuário.
14. Um funcionário do consultório médico envia e-mails aos pacientes sobre visitas recentes de pacientes às instalações. Quais informações colocariam em risco a privacidade dos pacientes se fossem incluídas no e-mail?
· registros do paciente
· primeiro e último nome
· Informações de Contato
· próximo compromisso
Uma mensagem de e-mail é transmitida em texto simples e pode ser lida por qualquer pessoa que tenha acesso aos dados enquanto eles estão a caminho de um destino. Os registros do paciente incluem informações confidenciais ou sigilosas que devem ser transmitidas de maneira segura.
15. Quais são as duas ferramentas usadas para detecção de incidentes que podem ser usadas para detectar comportamento anômalo, para detectar tráfego de comando e controle e para detectar hosts infectados? (Escolha dois.)
· sistema de detecção de intrusão· Pote de mel
· NetFlow
· Nmap
· um servidor proxy reverso
Embora cada uma dessas ferramentas seja útil para proteger redes e detectar vulnerabilidades, apenas um registro de IDS e NetFlow pode ser usado para detectar comportamento anômalo, comando e controle de tráfego e hosts infectados.
16. Com que propósito um administrador de rede usaria a ferramenta Nmap?
· detecção e identificação de portas abertas
· proteção dos endereços IP privados de hosts internos
· identificação de anomalias de rede específicas
· coleta e análise de alertas e logs de segurança
O Nmap permite que um administrador execute a varredura de portas para sondar computadores e a rede em busca de portas abertas. Isso ajuda o administrador a verificar se as políticas de segurança da rede estão em vigor.
17. Qual estágio da cadeia de destruição usada pelos invasores se concentra na identificação e seleção de alvos?
· Entrega
· exploração
· armamento
· reconhecimento
É a primeira etapa, o reconhecimento, da cadeia de destruição que se concentra na identificação e seleção de alvos.
18. O que é um exemplo de uma Cadeia de Cyber ​​Kill?
· um grupo de botnets
· um processo planejado de ataque cibernético
· uma série de worms com base no mesmo código principal
· uma combinação de vírus, worm e cavalo de Tróia
The Cyber ​​Kill Chain descreve as fases de uma operação de ataque cibernético progressivo. As fases incluem o seguinte:
· Reconhecimento
· Armamento
· Entrega
· Exploração
· Instalação
· Comando e controle
· Ações sobre os objetivos
Em geral, essas fases são realizadas em sequência. No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estiverem envolvidos.
19. Qual ferramenta é usada para atrair um invasor para que um administrador possa capturar, registrar e analisar o comportamento do ataque?
· Netflow
· IDS
· Nmap
· pote de mel
Um honeypot é uma ferramenta configurada por um administrador para atrair um invasor para que o comportamento do invasor possa ser analisado. Essas informações podem ajudar o administrador a identificar pontos fracos e construir uma defesa mais forte.
20. Qual é a principal função da Equipe de resposta a incidentes de segurança da Cisco?
· para projetar malware polimórfico
· para projetar roteadores e switches de próxima geração que são menos propensos a ataques cibernéticos
· para fornecer padrões para novas técnicas de criptografia
· para garantir a preservação da empresa, do sistema e dos dados
O tempo entre um ataque cibernético e o tempo que leva para descobrir o ataque é o momento em que os hackers podem entrar em uma rede e roubar dados. Uma meta importante do CSIRT é garantir a preservação da empresa, do sistema e dos dados por meio de investigações oportunas sobre incidentes de segurança.
21. Que ação um IDS tomará ao detectar o tráfego malicioso?
· bloquear ou negar todo o tráfego
· descarte apenas pacotes identificados como maliciosos
· crie um alerta de rede e registre a detecção
· redirecionar o tráfego malicioso para um honeypot
Um IDS, ou sistema de detecção de intrusão, é um dispositivo que pode escanear pacotes e compará-los a um conjunto de regras ou assinaturas de ataque. Se os pacotes corresponderem às assinaturas de ataque, o IDS pode criar um alerta e registrar a detecção.

Continue navegando