Você está na página 1de 4
2305/2022 18:13 CCyberOps Associate Resume do alaque ao que fazemos incidentes va2 coven Médulo 17: Questiondrio ® 17 Ataque ao trabalho Atacar 0 que Fazemos Kesumo ao ataque ao que fazemos 1, Qual agao melhor descreve um ataque de falsificagdo de enderecos MAC? 17.3 17.3.1 O que aprendi neste médulo? © bombardeando um switch com enderegos MAC de origem falsos Médulo 17: ionario At 17.3.2 Médulo 17: Questionério Atacar o que Fazemos alterando o enderego MAC de um host atacante para corresponder ao de um host legitimo 1g Noses basicas sobre ; - : defesa O forcando a eleigéo de uma ponte raiz desonestos 19 ¢ le CO inundar a LAN com trafego excessivo Controle de acesso 2. Qual é 0 resultado de um ataque de privagao de DHCP? 20 Inteligéncia de ameacas y CO Os enderegos IP designados aos clientes legitimos sao sequestrados. 21 Criptografia . © 0 invasor fornece informagdes de DNS incorreto e gateway padrao para os clientes. 22 Protecdo de endpoints s clientes legitimos nao conseguirem alugar enderegos IP. Avaliagao das 23 Avalagdo das aint V © Os clientes recebem designagies de NEE ESL ‘enderego IP de um servidor DHCP invasor. 24 Tecnologias e protocolos 3, Em que tipo de ataque as informacées suluils. CyberOps Associates Q s3ragio de dominio 26 Avaii 10 de alertas © Amplificagao e reflexéo de DNS © Envenenamento de cache ARP Come trabalhar com dados 27 de seguranga de rede Computacdo forense digital 28 — e andlise e resposta a Itpsicontenthubnetacad.comieyberops!7.3.2 an 2305/2022 18:13 Incidentes Show Menu 17 Ataque ao trabalho vs fazemos 173.1 O que aprendi neste médulo? Médulo 17: Questiondrio Atacar 0 1732 que Fazemos Nogées basic: defesa sobre 18 19 Controle de acesso 20 Inteligéncia de ameagas 21° Criptografia 22 _ Protecdo de endpoints Avaliagao das vulnerabilidades de endpoint 23 24 — Tecnologias e protocolos 25 Dados de seguranga de rede 26 — Avaliagao de alertas Come trabalhar com dados 27 de seguranga de rede Computacdo forense digital 28 — e analise e resposta a hitpslcontenthub,netacad.comicyberops17.3.2 CCyberOps Associate Resume do alaque ao que fazemos 4, Que tipo de ataque DNS envolve 0 cibercriminoso comprometendo um dominio pai © criando varios subdominios para serem usados durante os ataques? CO envenamento de cache O CO tunetamento ~ sombreamento (shadowing) CO amplificagao e reflexio 5. Qual idioma é usado para consultar um banco de dados relacional? © Python (Sat. O vava Oct 6. Que termo ¢ usado para e-mails de antincios ‘em massa inundados para a maior quantidade possivel de usuérios finais? spam Q adware CO forga bruta CO phishing 7, Qual protocolo seria 0 alvo de um ataque de amortecimento? © pns HTTP (© bxHeP Oo Qarp 8, Qual protocolo ¢ atacado quando um cibercriminoso fornece um gateway invali para criar um ataque man-in-the-middle? lo QQHTTP/HTTPS (_. DHeP Oleme © pNs a7 2305/2022 18:13 Incidentes Show Menu 17 Ataque ao trabalho vs fazemos 173.1 O que aprendi neste médulo? Médulo 17: Questiondrio Atacar 0 1732 que Fazemos Nogées basic: defesa sobre 18 19 Controle de acesso 20 Inteligéncia de ameagas 21° Criptografia 22 — Protecao de endpoints Avaliagao das vulnerabilidades de endpoint 23 24 — Tecnologias e protocolos 25 Dados de seguranga de rede 26 — Avaliagao de alertas Come trabalhar com dados 27 de seguranga de rede Computacdo forense digital 28 — e analise e resposta a hitpslcontenthub,netacad.comicyberops17.3.2 CCyberOps Associate Resume do alaque ao que fazemos 9, Qual é 0 objetivo de um ataque de falsificagao, de DHCP? CO para interceptar mensagens DHCP e alterar as informagoes antes de enviar para clientes DHCP para fornecer enderegos de servidor DNS falsos a clientes DHCP para que as visitas a um servidor Web legitimo sejam direcionadas a um servidor falso C para atacar um servidor DHCP e tornd-lo incapaz de fornecer enderegos IP validos para clientes DHCP CO para obter acesso ilegal a um servidor DHCP e modificar sua configuragao ‘Como os cibercriminosos fazem uso de um. iFrame malicioso? © 2 invasor redireciona 0 tréfego para um servidor DNS incorreto. © O iFrame permite que varios subdominios DNS sejam usados. iFrame permite que o navegador carregue uma pagina da Web de outra fonte. © © invasor incorpora contetido malicioso em arquivos apropriados de negécios. © que é uma caracteristica de um ataque de amplificagao e reflexao DNS? © Os atores de ameagas usam malware para gerar nomes de dominio aleatoriamente para atuar como pontos de encontro. Os agentes de ameacas usam resolvedores abertos de DNS para aumentar o volume de ataques e ocultar a verdadeira origem de um ataque. CO Os atores da ameaga usam um ataque DoS que consome os recursos dos resolvedores abertos de DNS. © 0s agentes da ameaca escondem seus sites de entrega de phishing e malware atras de uma rede de hosts DNS comprometidos que muda rapidamente. er 2305/2022 18:13 CCyberOps Associate Resume do alaque ao que fazemos 7 17.3 173.1 1732 18 19 20 21 22 23 24 25 26 27 28 Incidentes 12, Quais dois ataques visam servidores web explorando possiveis vulnerabilidades de funcdes de entrada usadas por um aplicativo? (Escotha duas.) Show Menu script entre sites, Ataque ao trabalho A [J varredura de porta resume ao ataque ao ue Exploragéo de confianga “ [_] redirecionamento de porta © que aprendi neste médulo? 7] Insergao de SQL Médulo 17: Questiondrio Atacar 0 Fi , que Fazemos Verificar Nogées basicas sobre Mostrar passo a passo < defesa Redefinir Controle de acesso ¥ Inteligéncia de ameagas v ne Intelig s Introdugao Criptografia . Protegio de endpoints ¥ Avaliagao das vulnerabilidades de endpoint Tecnologias e protocolos Vv Dados de seguranga de rede V Avaliagao de alertas v Come trabalhar com dados de seguranga de rede Computagao forense digital @ andlise e resposta a hitpslcontenthub,netacad.comicyberops17.3.2 am

Você também pode gostar