Escolar Documentos
Profissional Documentos
Cultura Documentos
Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 6: O Conceito Cinco Noves / Questionário do Capítulo 6
Course Fundamentos em Cibersegurança
Home
Question 1 Uma empresa está preocupada com o tráfego que flui através da rede. Existe uma preocupação que pode haver software malicioso que não
Calendar Incorrect está a ser bloqueado ou erradicado pelo antivírus. Que tecnologia pode ser implementada para detectar potencial tráfego de software
malicioso na rede? Show one page at a time Finish review
Mark 0.00 out of
2.00
Select one:
Flag
IPS
question
NAC
firewall
IDS
Question 2 Uma equipa foi solicitada a criar um plano de resposta a incidentes para incidentes de segurança. Em que fase de um plano de resposta a
Incorrect incidentes a equipa obtém a aprovação do plano pela gestão?
pós-incidente
contenção
análise
deteção
Question 3 Um utilizador está a realizar uma auditoria de rotina do hardware do servidor no centro de dados da empresa. Vários servidores estão a usar
Correct unidades únicas para alojar sistemas operativos e vários tipos de soluções de armazenamento para armazenar dados. O utilizador quer
oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha de unidade de suporte. Qual é a melhor solução?
Mark 2.00 out of
2.00
Select one:
Flag
backup em fita
question
backup externo
RAID
UPS
Question 4 Um utilizador é um consultor que é contratado para preparar um relatório para o Congresso sobre quais são as indústrias que devem ser
Incorrect obrigadas a manter disponibilidade de cinco noves. Quais são as três indústrias que o utilizador deve incluir num relatório? (Escolha três.)
serviço de alimentação
Question 5 Um utilizador foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O utilizador pretende criar a
Incorrect redundância na rede no caso de falha dos switches, mas quer impedir loops de camada 2. O que é que o utilizador deve implementar na
rede?
Mark 0.00 out of
2.00
Select one:
Flag
VRRP
question
HSRP
GLBP
Question 6 Uma violação de segurança aconteceu numa grande empresa. A equipa de incidentes respondeu e executou o seu plano de resposta a
Incorrect incidentes. Durante que fase as lições aprendidas são aplicadas?
contenção
pós-incidente
análise
preparação
Question 7 Um utilizador é solicitado a realizar uma análise de risco de uma empresa. O utilizador pede a base de dados de ativos da empresa que
Incorrect contém uma lista de todos os equipamentos. O utilizador usa essas informações como parte de uma análise de risco. Que tipo de análise de
risco poderia ser realizada?
Mark 0.00 out of
2.00
Select one:
Flag
quantitativa
question
hardware
qualitativa
fator de exposição
Question 8 Um utilizador está a avaliar a infraestrutura de rede de uma empresa. O utilizador observou a existência de muitos sistemas e dispositivos
Incorrect redundantes no local, mas nenhuma avaliação geral da rede. Num relatório, o utilizador enfatizou os métodos e configurações necessários
como um todo para tornar a rede tolerante as falhas. Qual é o tipo de concepção a que o utilizador está a dar ênfase?
Mark 0.00 out of
2.00
Select one:
Flag
abrangente
question
resiliente
disponibilidade
árvore de abrangência
Question 9 O CEO de uma empresa está preocupado que, se ocorrer uma violação de dados e os dados do cliente forem expostos, a empresa possa
Incorrect ser processada. O CEO toma a decisão de subscrever um seguro para a empresa. Que tipo de mitigação de riscos é que o CEO está a
implementar?
Mark 0.00 out of
2.00
Select one:
Flag
mitigar
question
evitar
reduzir
transferir
Question 10 Um utilizador é solicitado a avaliar a postura de segurança de uma empresa. O utilizador analisa as tentativas realizadas para invadir a
Incorrect empresa e avalia as ameaças e exposições para criar um relatório. Que tipo de análise de risco é que o utilizador poderia realizar?
subjetiva
opinião
Question 11 Um utilizador concluiu um projeto de seis meses para identificar todos os locais de dados e catalogar o local. O próximo passo é classificar os
Incorrect dados e produzir alguns critérios sobre a sensibilidade dos dados. Que duas etapas pode o utilizador tomar para classificar os dados?
(Escolha duas opções.)
Mark 0.00 out of
2.00
Select one or more:
Flag
Estabelecer o proprietário dos dados.
question
Determinar o utilizador dos dados.
Determinar com que frequência são feitas as cópias de segurança dos dados.
Question 12 É pedido a um utilizador que crie um plano de recuperação de desastres para uma empresa. O utilizador precisa ter algumas perguntas
Incorrect respondidas pela gestão para prosseguir. Quais são as três perguntas que o utilizador deve colocar à gestão como parte do processo de
criação do plano? (Escolha três.)
Mark 0.00 out of
2.00
Select one or more:
Flag
O indivíduo pode executar o processo?
question
Quanto tempo demora o processo?
Qual é o processo?
Question 13 Um utilizador precisa de adicionar redundância ao routers numa empresa. Quais são as três opções que o utilizador pode usar? (Escolha
Incorrect três.)
VRRP
GLBP
RAID
IPFIX
Question 14 Um utilizador está a comprar um novo servidor para o centro de dados da empresa. O utilizador pretende o estriamento de dados (disk
Correct striping) com paridade em três discos. Que nível de RAID deve o utilizador implementar?
5
Question 15 Um utilizador está redesenhando uma rede para uma pequena empresa e quer garantir a segurança a um preço razoável. O utilizador
Incorrect implanta um novo firewall com reconhecimento de aplicações com recursos de detecção de intrusão na ligação ISP. O utilizador instala um
segundo firewall para separar a rede da empresa da rede pública. Além disso, o utilizador instala um IPS na rede interna da empresa. Que
Mark 0.00 out of
abordagem é que o utilizador está a implementar?
2.00
estruturado
em camadas
baseado em ataque
Question 16 Um utilizador foi contratado como o novo agente de segurança. Um dos primeiros projetos foi fazer o inventário dos ativos da empresa e criar
Incorrect uma base de dados abrangente. Quais são as três informações que o utilizador deve colocar numa base de dados de ativos? (Escolha três.)
estações de trabalho
sistemas operativos
grupos
palavras-passe
Question 17 A um utilizador é pedido que avalie o centro de dados para melhorar a disponibilidade para os clientes. O utilizador nota que existe apenas
Incorrect uma ligação a um ISP, alguns dos equipamentos estão fora da garantia, não há peças sobressalentes, e ninguém estava a monitorizar a UPS
que desarmou duas vezes num mês. Quais são as três deficiências de alta disponibilidade que o utilizador identificou? (Escolha três.)
Mark 0.00 out of
2.00
Select one or more:
Flag
falha em proteger contra má manutenção
question
falha em detectar erros à medida que estes ocorrem
Finish review
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility