O documento apresenta perguntas e respostas sobre conceitos fundamentais de segurança cibernética. Aborda tópicos como tipos de hackers, motivações de cibercriminosos, sistemas de alerta precoce, tecnologias de segurança e princípios como confidencialidade, integridade e disponibilidade.
O documento apresenta perguntas e respostas sobre conceitos fundamentais de segurança cibernética. Aborda tópicos como tipos de hackers, motivações de cibercriminosos, sistemas de alerta precoce, tecnologias de segurança e princípios como confidencialidade, integridade e disponibilidade.
O documento apresenta perguntas e respostas sobre conceitos fundamentais de segurança cibernética. Aborda tópicos como tipos de hackers, motivações de cibercriminosos, sistemas de alerta precoce, tecnologias de segurança e princípios como confidencialidade, integridade e disponibilidade.
Solicita-se a um especialista em segurança cibernética que
identifique os possíveis criminosos conhecidos por atacar a organização. Com que tipo de hackers o especialista em segurança cibernética estaria menos preocupado? hackers de chapéu preto hackers de chapéu cinza crianças de script hackers de chapéu branco Explicação: Os hackers são classificados por cores para ajudar a definir o objetivo de suas atividades de invasão 2. Qual afirmação melhor descreve uma motivação dos hacktivistas? Eles estão tentando mostrar suas habilidades de hackers. Eles estão interessados em descobrir novas explorações. Eles são curiosos e aprendem habilidades de hackers. Eles fazem parte de um grupo de protesto por trás de uma causa política. Explicação: Cada tipo de cibercriminoso tem uma motivação distinta para suas ações. 3. Qual é um exemplo de sistemas de alerta precoce que podem ser usados para impedir criminosos cibernéticos? Infragard Programa ISO / IEC 27000 Projeto Honeynet Banco de dados CVE Explicação: Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger os sistemas. 4. Qual tecnologia deve ser usada para reforçar a política de segurança de que um dispositivo de computação deve ser verificado em relação à atualização antivírus mais recente antes que o dispositivo possa se conectar à rede do campus? SAN VPN NAC NAS Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar política de segurança de sua organização. 5. Qual estado de dados é mantido nos serviços NAS e SAN? dados armazenados dados em trânsito dados criptografados dados em processo Explicação: Um especialista em segurança cibernética deve estar familiarizado com os tipos de tecnologias usad para armazenar, transmitir e processar dados. 6. Quais são os três estados de dados durante os quais os dados são vulneráveis? (Escolha três.) dados eliminados dados armazenados dados em processo dados criptografados dados descriptografados dados em trânsito Explicação: Um especialista em segurança cibernética deve estar ciente de cada um dos três estados de dados pa proteger efetivamente dados e informações. Os dados limpos foram armazenados. Os dados criptografados e descriptografados podem estar em qualquer um dos três estados. 7. Qual tecnologia pode ser usada para garantir a confidencialidade dos dados? hash Gerenciamento de identidade criptografia INCURSÃO Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam tríade da CIA. 8. Um especialista em segurança cibernética está trabalhando com a equipe de TI para estabelecer um plano eficaz de segurança da informação. Qual combinação de princípios de segurança forma a base de um plano de segurança? sigilo, identificação e não-repúdio confidencialidade, integridade e disponibilidade tecnologias, políticas e conscientização criptografia, autenticação e identificação Explicação: A CIA Triad é a base sobre a qual todos os sistemas de gerenciamento de informações são desenvolvidos. 9. Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolha dois.) Implemente senhas fortes. Implemente uma VPN. Implemente RAID. Atualize o sistema operacional e outro software aplicativo. Implemente firewalls de rede. Instale e atualize o software antivírus. Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 10. O que é um ataque de representação que tira proveito de um relacionamento confiável entre dois sistemas? homem no meio falsificação spam cheirando Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 11. Os usuários relatam que o acesso à rede é lento. Depois de interrogar os funcionários, o administrador da rede descobriu que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ser introduzido que causa um desempenho lento da rede? vírus Minhoca Spam phishing Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 12. Qual afirmação descreve um ataque distribuído de negação de serviço? ” Um invasor visualiza o tráfego de rede para aprender credenciais de autenticação. Um invasor cria uma botnet composta por zumbis. Um invasor envia uma enorme quantidade de dados que um servidor não pode manipular. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 13. Que tipo de ataque de aplicativo ocorre quando os dados vão além das áreas de memória alocadas ao aplicativo? estouro de buffer Injeção de RAM injeção SQL Falsificação de RAM Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 14. Que tipo de ataque uma organização sofreu quando um funcionário instala um dispositivo não autorizado na rede para exibir o tráfego da rede? cheirando falsificação phishing spam Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 15. Um serviço de teste de penetração contratado pela empresa informou que um backdoor foi identificado na rede. Que ação a organização deve tomar para descobrir se os sistemas foram comprometidos? Procure alterações de política no Visualizador de Eventos. Examine os sistemas em busca de vírus. Procure por contas não autorizadas. Procure nomes de usuários que não tenham senhas. Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 16. O departamento de TI tem a tarefa de implementar um sistema que controla o que um usuário pode ou não fazer na rede corporativa. Qual processo deve ser implementado para atender ao requisito? auditoria de login do usuário um leitor biométrico de impressão digital observações a serem fornecidas a todos os funcionários um conjunto de atributos que descreve os direitos de acesso do usuário Explicação: O controle de acesso impede que usuários não autorizados obtenham acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 17. Cartões inteligentes e biometria são considerados como que tipo de controle de acesso? administrativo tecnológica lógico fisica Explicação: O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 18. Qual controle de acesso o departamento de TI deve usar para restaurar o sistema ao seu estado normal? compensador preventivo corretivo detetive Explicação: O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 19. Um usuário possui uma grande quantidade de dados que precisam ser mantidos em sigilo. Qual algoritmo melhor atenderia a esse requisito? 3DES ECC RSA Diffie-Hellman Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 20. Alice e Bob usam uma chave pré-compartilhada para trocar uma mensagem confidencial. Se Bob quiser enviar uma mensagem confidencial para Carol, que chave ele deve usar? a chave privada de Carol a chave pública de Bob a mesma chave pré-compartilhada que ele usou com Alice uma nova chave pré-compartilhada Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 21. O que acontece quando o comprimento da chave aumenta em um aplicativo de criptografia? O espaço de chaves aumenta proporcionalmente. O espaço de chaves diminui exponencialmente. O espaço de chaves diminui proporcionalmente. O espaço de chaves aumenta exponencialmente. Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 22. Em que situação um controle de detetive seria garantido? quando a organização precisa reparar danos quando a organização precisa procurar atividades proibidas quando a organização não pode usar um cão de guarda, é necessário considerar uma alternativa depois que a organização sofreu uma violação para restaurar tudo de volta ao estado normal Explicação: O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 23. Uma organização implementou software antivírus. Que tipo de controle de segurança a empresa implementou? controle de recuperação controle dissuasivo controle compensatório controle de detetive Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 24. Você foi solicitado a descrever a validação de dados para os funcionários de entrada de dados nas contas a receber. Quais dos seguintes são bons exemplos de seqüências de caracteres, números inteiros e decimais? 800-900-4560, 4040-2020-8978-0090, 21/01/2013 masculino, US $ 25,25, veterano feminino, 9866, $ 125,50 sim / não 345-60-8745, TRF562 Explicação: Uma string é um grupo de letras, números e caracteres especiais. Um número inteiro é um número inteiro. Um decimal é um número que não é uma fração. 25. Qual tecnologia de hash requer que as chaves sejam trocadas? salga AES HMAC MD5 Explicação: A diferença entre HMAC e hash é o uso de chaves. 26. Sua organização cuidará dos negócios do mercado. Você será solicitado a verificar a identificação de cada cliente que está executando uma transação. Qual tecnologia deve ser implementada para autenticar e verificar as transações eletrônicas dos clientes? hash de dados criptografia simétrica certificados digitais criptografia assimétrica Explicação: Os certificados digitais protegem as partes envolvidas nas comunicações seguras. 27. Que tecnologia deve ser implementada para verificar a identidade de uma organização, autenticar seu site e fornecer uma conexão criptografada entre um cliente e o site? assinatura digital certificado digital criptografia assimétrica salga Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 28. Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento, para que Bob possa garantir que o documento veio de Alice? chave privada de Bob chave privada de Alice nome de usuário e senha de Alice chave pública de Bob Explicação: Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem criptografada e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. 29. O que é um recurso de uma função hash criptográfica? O hash requer uma chave pública e privada. A função hash é uma função matemática unidirecional. A saída tem um comprimento variável. A entrada de hash pode ser calculada com base no valor de saída. Explicação: A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti integridade dos dados. 30. Uma VPN será usada dentro da organização para fornecer aos usuários remotos acesso seguro à rede corporativa. O que o IPsec usa para autenticar a origem de cada pacote para fornecer verificação de integridade de dados? salga HMAC CRC senha Explicação: HMAC é um algoritmo usado para autenticar. O remetente e o destinatário têm uma chave secreta q usada junto com os dados para garantir a origem da mensagem e a autenticidade dos dados. 31. Qual algoritmo de hash é recomendado para a proteção de informações confidenciais e não classificadas? MD5 SHA-256 3DES AES-256 Explicação: A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti integridade dos dados. 32. Seu gerente de risco acabou de distribuir um gráfico que usa três cores para identificar o nível de ameaça aos principais ativos nos sistemas de segurança da informação. Vermelho representa alto nível de risco, amarelo representa nível médio de ameaça e verde representa baixo nível de ameaça. Que tipo de análise de risco esse gráfico representa? análise quantitativa análise fatorial de exposição análise de perdas análise qualitativa Explicação: Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 33. Como é chamado quando uma organização instala apenas aplicativos que atendem às suas diretrizes e os administradores aumentam a segurança eliminando todos os outros aplicativos? classificação de ativos disponibilidade de ativos padronização de ativos identificação de ativos Explicação: Uma organização precisa saber quais hardwares e softwares estão presentes como um pré-requisito saber quais são os parâmetros de configuração. O gerenciamento de ativos inclui um inventário com de hardware e software. Os padrões de ativos identificam produtos de hardware e software específic que a organização usa e oferece suporte. Quando ocorre uma falha, a ação imediata ajuda a manter o acesso e a segurança. 34. Manter os backups de dados fora do local é um exemplo de qual tipo de controle de recuperação de desastre? gestão preventivo detetive corretivo Explicação: Um plano de recuperação de desastre permite que uma organização se prepare para possíveis desast minimize o tempo de inatividade resultante. 35. Quais são as duas fases de resposta a incidentes? (Escolha dois.) detecção e análise confidencialidade e erradicação prevenção e contenção mitigação e aceitação contenção e recuperação análise de risco e alta disponibilidade Explicação: Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 36. A equipe está executando uma análise de risco nos serviços de banco de dados. As informações coletadas incluem o valor inicial desses ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipe está executando calculando a expectativa de perda anual? análise quantitativa análise qualitativa análise de perdas análise de proteção Explicação: Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 37. Que abordagem da disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam para impedir ataques? obscuridade limitante estratificação diversidade Explicação: A defesa em profundidade utiliza várias camadas de controles de segurança. 38. Ser capaz de manter a disponibilidade durante eventos perturbadores descreve qual dos princípios de alta disponibilidade? tolerância ao erro resiliência do sistema ponto unico de falha serviços ininterruptos Explicação: A alta disponibilidade pode ser alcançada eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema e projetando a tolerância a falhas. 39. Existem muitos ambientes que exigem cinco noves, mas um ambiente de cinco noves pode ter um custo proibitivo. Qual é um exemplo de onde o ambiente dos cinco noves pode ter custos proibitivos? lojas de departamento no shopping local Bolsa de Nova York Departamento de Educação dos EUA o front office de uma equipe de esportes da liga principal Explicação: A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em seguran cibernética. É importante entender as tecnologias, processos e controles usados para proteger fornec alta disponibilidade. 40. Quais estratégias de mitigação de risco incluem serviços de terceirização e compra de seguros? redução evasão aceitação transferir Explicação: A mitigação de riscos diminui a exposição de uma organização a ameaças e vulnerabilidades transferindo, aceitando, evitando ou adotando uma ação para reduzir o risco. 41. Qual utilitário usa o ICMP (Internet Control Messaging Protocol)? NTP ping DESCANSE EM PAZ DNS Explicação: O ICMP é usado pelos dispositivos de rede para enviar mensagens de erro. 42. Qual tecnologia pode ser usada para proteger o VoIP contra a espionagem? autenticação forte mensagens de voz criptografadas ARP SSH Explicação: Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferência eletrônica, exigem contramedidas avançadas. 43. Qual utilitário do Windows deve ser usado para configurar regras de senha e diretivas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta Política de Segurança Local Log de segurança do Visualizador de Eventos Gerenciamento de Computador Ferramenta de segurança do Active Directory Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Seguranç Local, Visualizador de Eventos e Gerenciamento do Computador são utilitários do Windows, todos usados na equação de segurança. 44. Em uma comparação de sistemas biométricos, qual é a taxa de erro de cruzamento? taxa de falsos positivos e taxa de aceitabilidade taxa de falsos negativos e taxa de falsos positivos taxa de rejeição e taxa de falsos negativos taxa de aceitabilidade e taxa de falsos negativos Explicação: Na comparação de sistemas biométricos, há vários fatores importantes a serem considerados, incluin precisão, velocidade ou taxa de transferência e aceitabilidade para os usuários. 45. Qual protocolo seria usado para fornecer segurança aos funcionários que acessam sistemas remotamente em casa? WPA SSH SCP Telnet Explicação: Vários protocolos da camada de aplicação são usados para comunicações entre sistemas. Um protoc seguro fornece um canal seguro em uma rede não segura. 46. Quais são os três protocolos que podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA TKIP WPA2 802.11i 802.11q WEP Explicação: Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 47. A autenticação mútua pode impedir que tipo de ataque? envenenamento sem fio cheirar sem fio falsificação de IP sem fio homem no meio Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 48. Qual site oferece orientações sobre como montar uma lista de verificação para fornecer orientações sobre a configuração e proteção de sistemas operacionais? CERT O site do Banco de Dados Nacional de Vulnerabilidades O Centro Avançado de Segurança Cibernética Internet Storm Center Explicação: Existem vários sites de informações sobre segurança cibernética que um especialista em segurança cibernética usa para avaliar as possíveis vulnerabilidades de uma organização. Alguns desses sites s Banco de Dados Nacional de Vulnerabilidades, CERT, o Internet Storm Center e o Advanced Cybe Security Center. 49. Qual ameaça é atenuada por meio do treinamento de conscientização do usuário e da vinculação da conscientização à segurança às análises de desempenho? ameaças relacionadas ao usuário ameaças relacionadas ao dispositivo ameaças relacionadas à nuvem ameaças físicas Explicação: Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles proteger os ativos de uma organização. Cada domínio possui várias contramedidas disponíveis para gerenciar ameaças. 50. HVAC, sistema de água e sistemas de incêndio se enquadram em quais dos domínios de segurança cibernética? dispositivo rede facilidades físicas do utilizador Explicação: Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles proteger os ativos de uma organização. Recomendar
1. Qual é um exemplo de sistemas de alerta precoce que podem ser
usados para impedir criminosos cibernéticos? Banco de dados CVE Infragard Programa ISO / IEC 27000 Projeto Honeynet Explicação: Os sistemas de alerta precoce ajudam a identificar ataques e podem ser usados por especialistas em segurança cibernética para proteger os sistemas. 2. Tecnologias como GIS e IoE contribuem para o crescimento de grandes armazenamentos de dados. Quais são as duas razões pelas quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolha dois.) Eles exigem monitoramento 24 horas. Eles coletam informações confidenciais. Eles contêm informações pessoais. Eles aumentam os requisitos de processamento. Eles exigem mais equipamentos. Eles tornam os sistemas mais complicados. Explicação: Os tipos de informações coletadas por essas tecnologias aumentaram a necessidade de proteção de dados. 3. Quais dois grupos de pessoas são considerados atacantes internos? (Escolha dois.) ex-funcionários amadores hackers de chapéu preto hacktivistas parceiros confiáveis Explicação: As ameaças são classificadas como sendo de uma fonte interna ou externa. Um especialista em segurança cibernética precisa estar ciente da fonte de várias ameaças. 4. Quais métodos podem ser usados para implementar a autenticação multifator? IDS e IPS fichas e hashes VPNs e VLANs senhas e impressões digitais Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam tríade da CIA. 5. Qual tecnologia deve ser usada para reforçar a política de segurança de que um dispositivo de computação deve ser verificado em relação à atualização antivírus mais recente antes que o dispositivo possa se conectar à rede do campus? NAC VPN SAN NAS Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis para aplicar política de segurança de sua organização. 6. Solicita-se a um especialista em segurança o aconselhamento sobre uma medida de segurança para impedir que hosts não autorizados acessem a rede doméstica de funcionários. Qual medida seria mais eficaz? Implemente um firewall. Implemente sistemas de detecção de intrusão. Implemente uma VLAN. Implemente RAID. Explicação: Proteger a confidencialidade dos dados requer um entendimento das tecnologias usadas para proteg dados nos três estados de dados. 7. Qual tecnologia pode ser usada para garantir a confidencialidade dos dados? hash Gerenciamento de identidade INCURSÃO criptografia Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias disponíveis que suportam tríade da CIA. 8. Uma organização permite que os funcionários trabalhem em casa dois dias por semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos dados à medida que os dados são transmitidos? VPN VLANS INCURSÃO SHS Explicação: Proteger a confidencialidade dos dados requer um entendimento das tecnologias usadas para proteg dados nos três estados de dados. 9. Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolha dois.) Implemente uma VPN. Implemente senhas fortes. Instale e atualize o software antivírus. Implemente RAID. Implemente firewalls de rede. Atualize o sistema operacional e outro software aplicativo. Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 10. Um gerente executivo foi a uma reunião importante. A secretária do escritório recebe uma ligação de uma pessoa alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas os arquivos da apresentação estão corrompidos. O interlocutor recomenda que a secretária envie a apresentação por e-mail imediatamente para um endereço de e- mail pessoal. O interlocutor também afirma que o executivo está responsabilizando o secretário pelo sucesso desta apresentação. Que tipo de tática de engenharia social descreveria esse cenário? familiaridade intimidação parceiros confiáveis urgência Explicação: A engenharia social usa várias táticas diferentes para obter informações das vítimas. 11. Qual afirmação descreve um ataque distribuído de negação de serviço? ” Um invasor envia uma enorme quantidade de dados que um servidor não pode manipular. Um invasor visualiza o tráfego de rede para aprender credenciais de autenticação. Um invasor cria uma botnet composta por zumbis. Um computador aceita pacotes de dados com base no endereço MAC de outro computador. Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 12. Que tipo de ataque aumentará os sites ilegítimos em uma lista de resultados de pesquisa na web? Envenenamento de DNS seqüestrador de navegador Spam Envenenamento por SEO Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 13. Qual é o método não técnico que um cibercriminoso usaria para coletar informações confidenciais de uma organização? homem no meio Engenharia social pharming ransomeware Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 14. Um serviço de teste de penetração contratado pela empresa informou que um backdoor foi identificado na rede. Que ação a organização deve tomar para descobrir se os sistemas foram comprometidos? Procure nomes de usuários que não tenham senhas. Procure por contas não autorizadas. Procure alterações de política no Visualizador de Eventos. Examine os sistemas em busca de vírus. Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 15. Os usuários relatam que o banco de dados no servidor principal não pode ser acessado. Um administrador de banco de dados verifica o problema e percebe que o arquivo do banco de dados agora está criptografado. A organização recebe um email ameaçador exigindo pagamento pela descriptografia do arquivo do banco de dados. Que tipo de ataque a organização sofreu? Ataque DoS cavalo de Tróia ransomeware ataque homem-no-meio Explicação: Um especialista em segurança cibernética precisa estar familiarizado com as características dos diferentes tipos de malware e ataques que ameaçam uma organização. 16. Um usuário possui uma grande quantidade de dados que precisam ser mantidos em sigilo. Qual algoritmo melhor atenderia a esse requisito? RSA Diffie-Hellman 3DES ECC Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 17. O que acontece quando o comprimento da chave aumenta em um aplicativo de criptografia? O espaço de chaves diminui exponencialmente. O espaço de chaves aumenta exponencialmente. O espaço de chaves diminui proporcionalmente. O espaço de chaves aumenta proporcionalmente. Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 18. Qual algoritmo o Windows usará por padrão quando um usuário pretende criptografar arquivos e pastas em um volume NTFS? RSA DES AES 3DES Explicação: Criptografia é uma tecnologia importante usada para proteger a confidencialidade. É importante ent as características das várias metodologias de criptografia. 19. Antes de os dados serem enviados para análise, qual técnica pode ser usada para substituir dados confidenciais em ambientes de não produção para proteger as informações subjacentes? substituição de mascaramento de dados esteganografia ofuscação de software steganalysis Explicação: Existem tecnologias para confundir os invasores, alterando dados e usando técnicas para ocultar os dados originais. 20. Em que situação um controle de detetive seria garantido? quando a organização precisa reparar danos depois que a organização sofreu uma violação para restaurar tudo de volta ao estado normal quando a organização precisa procurar atividades proibidas quando a organização não pode usar um cão de guarda, é necessário considerar uma alternativa Explicação: O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 21. Uma organização planeja implementar treinamento em segurança para educar os funcionários sobre políticas de segurança. Que tipo de controle de acesso a organização está tentando implementar? administrativo tecnológica fisica lógico Explicação: O controle de acesso impede que um usuário não autorizado obtenha acesso a dados confidenciais e sistemas em rede. Existem várias tecnologias usadas para implementar estratégias eficazes de contro acesso. 22. Uma organização implementou software antivírus. Que tipo de controle de segurança a empresa implementou? controle dissuasivo controle de detetive controle de recuperação controle compensatório Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 23. Senhas, senhas e PINs são exemplos de qual termo de segurança? autorização Acesso autenticação identificação Explicação: Os métodos de autenticação são usados para fortalecer os sistemas de controle de acesso. É importa entender os métodos de autenticação disponíveis. 24. Uma organização determinou que um funcionário quebrou senhas em contas administrativas para acessar informações muito sensíveis da folha de pagamento. Quais ferramentas você procuraria no sistema do funcionário? (Escolha três) resumo da senha tabelas de pesquisa inversa Tabelas de pesquisa pontos de acesso rouge tabelas de algoritmos tabelas arco-íris Explicação: As tabelas que contêm combinações possíveis de senha são usadas para decifrar senhas. 25. Qual técnica cria hashes diferentes para a mesma senha? SHA-256 HMAC CRC salga Explicação: A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti integridade dos dados. 26. Qual tecnologia de hash requer que as chaves sejam trocadas? HMAC salga MD5 AES Explicação: A diferença entre HMAC e hash é o uso de chaves. 27. Você foi solicitado a implementar um programa de integridade de dados para proteger os arquivos de dados que precisam ser baixados eletronicamente pela equipe de vendas. Você decidiu usar o algoritmo de hash mais forte disponível em seus sistemas. Qual algoritmo de hash você selecionaria? SHA-1 AES MD5 SHA-256 Explicação: MD5 e SHA são os dois algoritmos de hash mais populares. O SHA-256 usa um hash de 256 bits, enquanto o MD5 produz um valor de hash de 128 bits. 28. Que tipo de integridade um banco de dados possui quando todas as suas linhas têm um identificador exclusivo chamado chave primária? integridade da entidade integridade referencial integridade do domínio integridade definida pelo usuário Explicação: A integridade dos dados é um dos três princípios orientadores de segurança. Um especialista em segurança cibernética deve estar familiarizado com as ferramentas e tecnologias usadas para garanti integridade dos dados. 29. Técnicos estão testando a segurança de um sistema de autenticação que usa senhas. Quando um técnico examina as tabelas de senhas, descobre que as senhas são armazenadas como valores de hash. No entanto, depois de comparar um hash de senha simples, o técnico descobre que os valores são diferentes daqueles em outros sistemas. Quais são as duas causas dessa situação? (Escolha dois.) Os sistemas usam algoritmos de hash diferentes. Ambos os sistemas usam MD5. Ambos os sistemas embaralham as senhas antes do hash. Um sistema usa hash e o outro usa hash e salga. Um sistema usa hash simétrico e o outro usa hash assimétrico. Explicação: O hash pode ser usado em muitas situações diferentes para garantir a integridade dos dados. 30. Alice e Bob estão usando uma assinatura digital para assinar um documento. Qual chave Alice deve usar para assinar o documento, para que Bob possa garantir que o documento veio de Alice? chave pública de Bob chave privada de Alice chave privada de Bob nome de usuário e senha de Alice Explicação: Alice e Bob são usados para explicar a criptografia assimétrica usada em assinaturas digitais. Alice uma chave privada para criptografar o resumo da mensagem. A mensagem, o resumo da mensagem criptografada e a chave pública são usados para criar o documento assinado e prepará-lo para transmissão. 31. Os padrões X.509 definem qual tecnologia de segurança? certificados digitais tokens de segurança senhas fortes biometria Explicação: Os certificados digitais protegem as partes envolvidas em uma comunicação segura 32. Como é chamado quando uma organização instala apenas aplicativos que atendem às suas diretrizes e os administradores aumentam a segurança eliminando todos os outros aplicativos? padronização de ativos identificação de ativos classificação de ativos disponibilidade de ativos Explicação: Uma organização precisa saber quais hardwares e softwares estão presentes como um pré-requisito saber quais são os parâmetros de configuração. O gerenciamento de ativos inclui um inventário com de hardware e software. Os padrões de ativos identificam produtos de hardware e software específic que a organização usa e oferece suporte. Quando ocorre uma falha, a ação imediata ajuda a manter o acesso e a segurança. 33. Ser capaz de manter a disponibilidade durante eventos perturbadores descreve qual dos princípios de alta disponibilidade? ponto unico de falha resiliência do sistema tolerância ao erro serviços ininterruptos Explicação: A alta disponibilidade pode ser alcançada eliminando ou reduzindo pontos únicos de falha, implementando a resiliência do sistema e projetando a tolerância a falhas. 34. Uma organização adotou recentemente um programa cinco noves para dois servidores de banco de dados críticos. Que tipo de controle isso envolverá? sistemas de criptografia mais fortes acesso remoto a milhares de usuários externos limitando o acesso aos dados nesses sistemas melhorando a confiabilidade e o tempo de atividade dos servidores Explicação: A disponibilidade de sistemas e dados é uma responsabilidade crítica dos especialistas em seguranç cibernética. É importante entender as tecnologias, processos e controles usados para fornecer alta disponibilidade. 35. Que abordagem da disponibilidade oferece a proteção mais abrangente porque várias defesas se coordenam para impedir ataques? estratificação obscuridade diversidade limitante Explicação: A defesa em profundidade utiliza várias camadas de controles de segurança. 36. A equipe está executando uma análise de risco nos serviços de banco de dados. As informações coletadas incluem o valor inicial desses ativos, as ameaças aos ativos e o impacto das ameaças. Que tipo de análise de risco a equipe está executando calculando a expectativa de perda anual? análise qualitativa análise de perdas análise de proteção análise quantitativa Explicação: Uma análise de risco qualitativa ou quantitativa é usada para identificar e priorizar ameaças à organização. 37. Quais são os dois valores necessários para calcular a expectativa de perda anual? (Escolha dois.) valor do ativo fator de exposição fator de frequência taxa anual de ocorrência expectativa de perda única valor quantitativo da perda Explicação: Expectativa de perda única, taxa de ocorrência anualizada e expectativa de perda anualizada são usa em uma análise quantitativa de risco 38. Uma organização deseja adotar um sistema de rotulagem com base no valor, sensibilidade e criticidade das informações. Que elemento de gerenciamento de riscos é recomendado? identificação de ativos disponibilidade de ativos padronização de ativos classificação de ativos Explicação: Uma das etapas mais importantes no gerenciamento de riscos é a classificação de ativos. 39. Que abordagem da disponibilidade envolve o uso de permissões de arquivo? estratificação simplicidade obscuridade limitante Explicação: A disponibilidade de sistemas e dados é uma responsabilidade crítica de um especialista em seguran cibernética. É importante entender as tecnologias, processos e controles usados para proteger fornec alta disponibilidade. 40. Quais são as duas fases de resposta a incidentes? (Escolha dois.) prevenção e contenção contenção e recuperação mitigação e aceitação detecção e análise análise de risco e alta disponibilidade confidencialidade e erradicação Explicação: Quando ocorre um incidente, a organização deve saber como responder. Uma organização precisa desenvolver um plano de resposta a incidentes que inclua várias fases. 41. Qual utilitário do Windows deve ser usado para configurar regras de senha e diretivas de bloqueio de conta em um sistema que não faz parte de um domínio? Ferramenta Política de Segurança Local Log de segurança do Visualizador de Eventos Ferramenta de segurança do Active Directory Gerenciamento de Computador Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. Política de Seguranç Local, Visualizador de Eventos e Gerenciamento do Computador são utilitários do Windows, todos usados na equação de segurança. 42. Em uma comparação de sistemas biométricos, qual é a taxa de erro de cruzamento? taxa de falsos negativos e taxa de falsos positivos taxa de falsos positivos e taxa de aceitabilidade taxa de rejeição e taxa de falsos negativos taxa de aceitabilidade e taxa de falsos negativos Explicação: Na comparação de sistemas biométricos, há vários fatores importantes a serem considerados, incluin precisão, velocidade ou taxa de transferência e aceitabilidade para os usuários. 43. O que descreve a proteção fornecida por uma cerca de 1 metro de altura? Ele impede apenas invasores casuais. A cerca detém determinados intrusos. Oferece atraso limitado a um intruso determinado. Evita invasores casuais por causa de sua altura. Explicação: Os padrões de segurança foram desenvolvidos para ajudar as organizações a implementar os contro adequados para mitigar possíveis ameaças. A altura de uma cerca determina o nível de proteção con intrusos 44. A autenticação mútua pode impedir que tipo de ataque? envenenamento sem fio homem no meio cheirar sem fio falsificação de IP sem fio Explicação: Um especialista em segurança cibernética deve estar ciente das tecnologias e medidas usadas como contramedidas para proteger a organização contra ameaças e vulnerabilidades. 45. Qual protocolo seria usado para fornecer segurança aos funcionários que acessam sistemas remotamente em casa? SSH WPA Telnet SCP Explicação: Vários protocolos da camada de aplicação são usados para comunicações entre sistemas. Um protoc seguro fornece um canal seguro em uma rede não segura. 46. Qual tecnologia pode ser usada para proteger o VoIP contra a espionagem? mensagens de voz criptografadas autenticação forte SSH ARP Explicação: Muitas tecnologias avançadas, como VoIP, streaming de vídeo e conferência eletrônica, exigem contramedidas avançadas. 47. Quais são os três protocolos que podem usar o Advanced Encryption Standard (AES)? (Escolha três.) WPA 802.11q 802.11i TKIP WPA2 WEP Explicação: Vários protocolos podem ser usados para fornecer sistemas de comunicação seguros. O AES é o algoritmo de criptografia mais forte. 48. HVAC, sistema de água e sistemas de incêndio se enquadram em quais dos domínios de segurança cibernética? rede do utilizador dispositivo facilidades físicas Explicação: Os domínios de segurança cibernética fornecem uma estrutura para avaliar e implementar controles proteger os ativos de uma organização. 49. Qual recurso nacional foi desenvolvido como resultado de uma ordem executiva dos EUA após um estudo colaborativo de dez meses envolvendo mais de 3.000 profissionais de segurança? Modelo ISO OSI Estrutura NIST ISO / IEC 27000 o banco de dados nacional de vulnerabilidades (NVD) Explicação: Existem muitas ferramentas que um especialista em segurança cibernética usa para avaliar as possív vulnerabilidades de uma organização. 50. Qual arma de segurança cibernética verifica o uso de senhas padrão, patches ausentes, portas abertas, configurações incorretas e endereços IP ativos? farejadores de pacotes scanners de vulnerabilidade crackers de senha analisadores de pacotes Explicação: Existem muitas ferramentas que um especialista em segurança cibernética usa para avaliar as possív vulnerabilidades de uma organização. Recomendar