Prévia do material em texto
Home / I'm Learning / Introduction to Cybersecurity Português - Brasileiro 0821 cga / Capítulo 4: Proteção da empresa / Teste do Capítulo 4 Introduction to Cybersecurity Português - Brasileiro 0821 cga Started on Sunday, 15 August 2021, 1:26 AM State Finished Completed on Sunday, 15 August 2021, 1:30 AM Time taken 3 mins 27 secs Marks 10.00/10.00 Grade 100.00 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Qual ferramenta pode identificar o tráfego mal-intencionado, comparando o conteúdo do pacote a assinaturas de ataques conhecidos? Select one: Nmap IDS Netflow Zenmap Refer to curriculum topic: 4.3.4 Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem criar um alerta e a detecção de log. The correct answer is: IDS Que tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso? Select one: DDoS dia zero força bruta varredura de porta Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso. The correct answer is: DDoS Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=667015 https://lms.netacad.com/course/view.php?id=667015#section-5 https://lms.netacad.com/mod/quiz/view.php?id=24614147 https://lms.netacad.com/course/view.php?id=667015 https://lms.netacad.com/grade/report/index.php?id=667015 https://lms.netacad.com/local/mail/view.php?t=course&c=667015 https://lms.netacad.com/calendar/view.php?view=month&course=667015 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Qual é a última etapa da estrutura de Cyber Kill Chain? Select one: ação mal-intencionada criar carga mal-intencionada controle remoto do dispositivo-alvo coletar informações do alvo Refer to curriculum topic: 4.2.2 A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: *Reconhecimento *Armamento *Entrega *Exploração *Instalação *Comando e controle *Ações sobre objetivos Em geral, essas fases são realizadas em sequência . No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. The correct answer is: ação mal-intencionada Qual protocolo é utilizado pela solução Cisco Cyberthreat Defense para coletar informações sobre o tráfego passando pela rede? Select one: HTTPS (Protocolo de Transferência de Hipertexto Seguro) NAT NetFlow Telnet Refer to curriculum topic: 4.2.3 O NetFlow é usado para reunir detalhes sobre o tráfego que fluindo através da rede e informar a um coletor central. The correct answer is: NetFlow Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer? Select one: SIEM Snort Nmap Netflow Refer to curriculum topic: 4.3.4 Snort é um sistema de proteção contra intrusões (IPS) de código aberto capaz de executar o tráfego e análise de porta em tempo real, registro de pacote, pesquisa e correspondência de conteúdo, bem como detecção de sondagem, ataques, varreduras de portas, impressões digitais e estouro de buffer. The correct answer is: Snort NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Cookie Policy Privacy Statement Data Protection Trademarks Accessibility ◄ Capítulo 4: Prática de termos e conceitos Jump to... Iniciar Capítulo 5 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies http://www.cisco.com/web/siteassets/legal/privacy.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility https://lms.netacad.com/mod/page/view.php?id=24614143&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=24614151&forceview=1