Você está na página 1de 6

 Casa  NE  Linux

  Programação
  línguas Sobre nós 
Gostaríamos de notificá-lo sobre as últimas atualizações 
Mais tarde Permitir
Você pode cancelar a assinatura de notificações a qualquer momento
Respostas do exame de TI Premium
Exame de certificação The World of IT

de Anúncios
Instant money.
Cansado da rotina?
Como Investir
transfers
All you need is their

email address

 ITE 7   CCNA Labs   CCNA1   CCNA2   CCNA3   CCNA4   CyberOps 


OPEN A FREE
ACCOUNT
Segurança CCNA DevNet

Respostas do questionário do
Procurar
capítulo 1 do ITC Postagens recentes
postado em 3 de julho de 2018
Combine a ferramenta de teste de
Atualizado pela última vez em 10 de fevereiro de 2019 por Admin segurança de rede com a função correta.
(Nem todas as opções são usadas.)
Respostas do questionário do capítulo Quais são as três tarefas que um
1 do ITC administrador de rede pode realizar com as
ferramentas de teste de segurança Nmap e

Recomendar Zenmap? (Escolha três.)
Que tipo de teste de segurança de rede usa
ataques simulados para determinar a
Aprendendo com o Cisco Netacad, há muitos exames viabilidade de um ataque, bem como as
e atividades de laboratório a fazer. Alguns instrutores possíveis consequências se o ataque
exigem que os alunos concluam todos os exames do ocorrer?
capítulo, o exame final e o questionário do capítulo. Consulte a exposição. Um administrador de
rede está configurando o PAT em um
Não importa o que os instrutores desejam que você
dispositivo ASA para permitir que as
faça, PremiumExam.net   oferece todas as respostas
estações de trabalho internas acessem a
dos exames com explicações claras. Nossos
Internet. Qual comando de configuração
especialistas verificaram todas as respostas do exame deve ser usado a seguir?
antes de publicarmos no site. Recomendamos que Na implementação da segurança de rede,
você escolha qualquer capítulo relevante entre os como a implementação de um firewall Cisco
seguintes: ASA difere de um roteador Cisco IOS?

atribuições
Respostas Teste Online
Exame final Conectados
Teste de prática
Respostas Teste Online
Capítulo 1 Questionário de Ética Conectados
Teste do capítulo 1 Conectados
Teste do capítulo 2 Conectados
de Anúncios
Cansado da rotina?
Questionário do capítulo 3 Conectados
Como Investir

Capítulo 4 Questionário Conectados


Gostaríamos de notificá-lo sobre as últimas atualizações Mais tarde Permitir
Você pode cancelar a assinatura de notificações a qualquer momento
1. Quais são os três itens componentes da
tríade da CIA? (Escolha três.)
intervenção Instant money
disponibilidade transfers
escalabilidade
confidencialidade All you need is their

integridade email address


Acesso
OPEN A FREE
Explicação: ACCOUNT

A tríade da CIA contém três componentes:


confidencialidade, integridade e disponibilidade. É uma
diretriz de segurança da informação para uma
organização.

2. Qual é outro nome para confidencialidade


de informações?
confiabilidade
privacidade
precisão
consistência

Explicação:

Privacidade é outro nome para confidencialidade.


Precisão, consistência e confiabilidade descrevem a
integridade dos dados.

3. Qual afirmação descreve a guerra


cibernética?
Cyberwarfare é um ataque realizado por um grupo de
script kiddies.
É um software de simulação para pilotos da Força
Aérea que lhes permite praticar em um cenário de
guerra simulado.
É uma série de equipamentos de proteção individual
desenvolvidos para soldados envolvidos na guerra
nuclear.
É um conflito baseado na Internet que envolve a
penetração de sistemas de informação de outras
nações.

Explicação:

A guerra cibernética é um conflito baseado na Internet


que envolve a penetração de redes e sistemas de
computador de outras nações. Hackers organizados
normalmente estão envolvidos em tal ataque.
4. O Gostaríamos de notificá-lo sobre as últimas atualizações
que é um exemplo de “hacktivismo”?
Você pode cancelar a assinatura de notificações a qualquer momento
Mais tarde Permitir

Um grupo de ambientalistas lança um ataque de


negação de serviço contra uma empresa de petróleo
responsável por um grande derramamento de óleo.
Um adolescente invade o servidor da web de um jornal
Instant money
local e publica a foto de um personagem de desenho transfers
animado favorito.
All you need is their

Um país tenta roubar segredos de defesa de outro país email address


infiltrando-se em redes governamentais.
Os criminosos usam a Internet para tentar roubar
OPEN A FREE
dinheiro de uma empresa bancária. ACCOUNT

Explicação:

Hacktivismo é um termo usado para descrever ataques


cibernéticos perpetrados por pessoas consideradas
extremistas políticos ou ideológicos. Os hacktivistas
atacam pessoas ou organizações que acreditam serem
inimigas da agenda hacktivista.

5. Qual é a motivação de um atacante de


chapéu branco?
descobrindo pontos fracos de redes e sistemas para
melhorar o nível de segurança desses sistemas
estudando sistemas operacionais de várias plataformas
para desenvolver um novo sistema
aproveitando qualquer vulnerabilidade para ganho
pessoal ilegal
ajustar os dispositivos de rede para melhorar seu
desempenho e eficiência

Explicação:

Os atacantes de chapéu branco invadem redes ou


sistemas de computador para descobrir fraquezas com
o objetivo de melhorar a segurança desses sistemas.
Essas invasões são feitas com permissão do
proprietário ou da organização. Todos os resultados
são reportados ao proprietário ou à organização.

6. Qual método é usado para verificar a


integridade dos dados?
soma de verificação
cópia de segurança
autenticação
criptografia

Explicação:
Um valor de checksum de um bloco de dados é
Gostaríamos de notificá-lo
calculado e transmitido comsobre as últimas
os dados. Depois atualizações
que os Mais tarde Permitir
Você pode cancelar a assinatura de notificações a qualquer momento
dados são recebidos, o hashing da soma de verificação
é executado novamente. O valor calculado é
comparado com o valor transmitido para verificar a
integridade dos dados.
Instant money
transfers
7. Preencha o espaço em branco.
All you need is their

O perfil de usuário individual em um site de email address


rede social é um exemplo de uma / uma       
identidade online           . OPEN A FREE
ACCOUNT
8. Match the type of cyber attackers to the
description. (Not all options are used.)
gather intelligence or commit sabotage on specific
goals on behalf of their government ————-> 

state-sponsored attackers
make political statements, or create fear, by causing
physical or psychological damage to victims ———->

terrorists
make political statements in order to create an
awareness of issues that are important to them
————> hacktivists
Other Incorrect Match Options:
script kiddies
9. What are three methods that can be used
to ensure confidentiality of information?
(Choose three.)
data encryption
backup
file permission settings
username ID and password
two factor authentication
version control

Explanation:

Methods including data encryption, username ID and


password, and two factor authentication can be used to
help ensure confidentiality of information. File
permission control, version control, and backup are
methods that can be used to help ensure integrity of
information.

10. What is a reason that internal security


threats might cause greater damage to an
organization than external security
threats?
Internal users can access the infrastructure devices
Gostaríamos de notificá-lo sobre as últimas atualizações
through the Internet. Mais tarde Permitir
Você pode cancelar a assinatura de notificações a qualquer momento
Internal users can access the corporate data without
authentication.
Internal users have direct access to the infrastructure
devices.
Instant money
Internal users have better hacking skills.
transfers
Explanation:
All you need is their

Internal threats have the potential to cause greater email address


damage than external threats because internal users
have direct access to the building and its infrastructure OPEN A FREE
devices. Internal users may not have better hacking ACCOUNT

skills than external attackers. Both internal users and


external users can access the network devices through
the Internet. A well designed security implementation
should require authentication before corporate data is
accessed, regardless of whether the access request is
from within the corporate campus or from the outside
network.


Recommend

Aprendendo com o Cisco Netacad, há muitos exames


e atividades de laboratório a fazer. Alguns instrutores
exigem que os alunos concluam todos os exames do
capítulo, o exame final e o questionário do capítulo.
Não importa o que os instrutores desejam que você
faça, PremiumExam.net   oferece todas as respostas
dos exames com explicações claras. Nossos
especialistas verificaram todas as respostas do exame
antes de publicarmos no site. Recomendamos que
você escolha qualquer capítulo relevante entre os
seguintes:

atribuições
Respostas Teste Online
Exame final Conectados
Teste de prática
Respostas Teste Online
Capítulo 1 Questionário de Ética Conectados
Teste do capítulo 1 Conectados
Teste do capítulo 2 Conectados
Questionário do capítulo 3 Conectados
Capítulo 4 Questionário Conectados
Casa
NE
Gostaríamos de notificá-lo
Linux
sobre
Programação
as últimas
línguas
Sobre nós
atualizações Mais tarde Permitir
Você pode cancelar a assinatura de notificações a qualquer momento
Copyright PREMIUMEXAM © 2021

Instant money
transfers
All you need is their

email address

OPEN A FREE
ACCOUNT

Você também pode gostar