Escolar Documentos
Profissional Documentos
Cultura Documentos
sistema operacional e
segurança de endpoint
Há 24 perguntas no total.Os itens deste exame oferecem suporte às seguintes habilidades de Cibersegurança:
Use conceitos de segurança digital para documentar uma postura de segurança de rede.
Segurança de endpoints
Configure medidas de segurança em dispositivos de rede e em endpoints Linux e Windows.
Você tem esforços ilimitados para passar no exame. Comentários são oferecidos para direcionar áreas que requerem atenção adicional.
O conteúdo da Cisco Networking Academy está protegido por direitos autorais e a publicação, distribuição e compartilhamento não
autorizados do conteúdo deste exame são proibidos.
Pergunta 1
Qual seria o motivo para um usuário de computador usar o guia Desempenho do Gerenciador de tarefas?
u
radio_button_checked para verificar o uso da CPU do PC
Um guia de desempenho é comumente usado para verificar o desempenho atual do computador. As duas principais áreas exibidas são o uso
de memória e CPU.
Pergunta 2
No shell Linux, qual caractere é usado entre dois comandos para instruir o shell a combinar e executar esses dois comandos em sequência?
u
radio_button_unchecked |
No shell do Linux, vários comandos podem ser combinados para realizar uma tarefa complexa. Essa técnica é conhecida como tubulação. O
processo de tubulação é indicado pela inserção do caractere "|" entre dois comandos executados.
Pergunta 3
Quais são as duas vantagens do sistema de arquivos NTFS em comparação com o FAT32? (Escolha duas.)
O NTFS permite o acesso mais rápido a periféricos externos, como uma unidade USB.
u u
check_box_outline_blank O NTFS oferece suporte a partições maiores.
O sistema de arquivos não tem controle sobre a velocidade de acesso ou formatação das unidades, e a facilidade de configuração não
depende do sistema de arquivos.
Pergunta 4
Um usuário propõe a compra de uma solução de gerenciamento de patches para uma empresa. O usuário quer fornecer motivos pelos quais a
empresa deveria gastar dinheiro nessa solução. Quais benefícios o gerenciamento de patches oferece? (Escolha três.)
u u u
check_box_outline_blank As atualizações podem ser forçadas imediatamente nos sistemas.
Pergunta 5
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
u u
check_box_outline_blank definição das consequências jurídicas das visíveis
u
check_box_outline_blank utilidade para a gestão
imprecisão
Pergunta 6
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
disponibilidade
u
radio_button_unchecked confidencialidade
contabilidade
não-repúdio
integridade
O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações a pessoas, recursos e processos não
autorizados.
Pergunta 7
Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)
dados descritos
check_box_outline_blank dados armazenados
u
check_box_outline_blank dados em processo
dados de download
dados criptografados
u
check_box_outline_blank dados em trânsito
Um especialista em segurança cibernética deve estar ciente de todos os três estados de dados para proteger com eficiência os dados e as
informações. Os dados de descarga foram dados armazenados. Dados criptografados e descritivos podem estar em qualquer um dos três
estados.
Pergunta 8
Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é esse?
u
radio_button_unchecked Documentação do PowerShell
Função PowerShell
Script do PowerShell
Cmdlet PowerShell
cmdlets - executa uma ação e retorna uma saída ou objeto para o próximo comando que será executado
Scripts do PowerShell - arquivos com uma extensão.ps1 que contém comandos do PowerShell executados
Funções do PowerShell - partes de código que podem ser referenciadas em um script
Pergunta 9
Que termo descreve um conjunto de ferramentas de software projetadas para aumentar os privilégios de um usuário ou para conceder acesso ao
usuário a partes do sistema operacional que normalmente não deveriam ser permitidas?
gerenciador de pacotes
teste de penetração
compilador
u
radio_button_unchecked rootkit
Um rootkit é usado por um invasor para proteger um backdoor em um computador comprometido, concedendo acesso a partes do sistema
operacional normalmente não permitidas ou aumentando os privilégios de um usuário.
Pergunta 10
Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como resultado deste comando?
u
radio_button_unchecked uma lista de todas as conexões TCP ativas condicionais
Quando usado sozinho (sem nenhuma opção), o comando netstat exibirá todas as conexões TCP ativas disponíveis.
Pergunta 11
Um especialista em segurança recebe um pedido de conselho sobre uma medida de segurança para evitar que anfitriões não autorizados
acessem a rede doméstica de funcionários. Qual medida seria mais eficaz?
u
radio_button_unchecked Implementar um firewall.
Implemente RAID.
A proteção da confidencialidade dos dados requer uma compreensão das tecnologias usadas para proteger dados em todos os três estados
de dados.
Pergunta 12
Por que um administrador de rede escolheria Linux como sistema operacional no Security Operations Center (SOC)?
u
radio_button_unchecked O administrador tem mais controle sobre o sistema operacional.
Há várias razões pelas quais o Linux é uma boa escolha para o SOC.
Considere o resultado do comando ls -l na saída Linux abaixo. Quais são as permissões de arquivos atribuídos ao usuário de vendas para o
arquivo analyze.txt?
ls –l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 analista.txt
u
radio_button_unchecked ler, escrever, executar
ler e escrever
apenas escreva
somente leitura
As permissões de arquivo são sempre exibidas na ordem Usuário, Grupo e Outro. No exemplo, o arquivo tem as seguintes instruções:
O traço ( - ) significa que este é um arquivo. Para diretórios, o primeiro traço seria substituído por um “d”.
O primeiro conjunto de caracteres é para permissão de usuário (rwx). O usuário, vendas, que possui o arquivo pode ler, escrever e
executar o arquivo.
O segundo conjunto de caracteres é para permissões de grupo (rw-). O grupo, equipe, que possui o arquivo pode ler e gravar no arquivo.
O terceiro conjunto de caracteres é para quaisquer outras permissões de usuário ou grupo (r—). Qualquer outro usuário ou grupo no
computador pode apenas ler o arquivo.
Pergunta 14
Combine uma solução antimalware baseada em rede para a função. (Nem todas as opções são usadas).
Categorias: Opções:
Fornece filtragem de SPAM e e-mails potencialmente maliciosos antes que eles cheguem ao endpoint Dispositivo de segurança de e-mail
Fornece filtragem de sites e lista negra antes que eles cheguem ao endpoint Dispositivo de segurança da web
Permite que apenas sistemas autorizados e compatíveis se conectem à rede Controle de admissão de rede
Fornece proteção de endpoint contra vírus e malware Proteção avançada contra malware
Pergunta 15
Combine o comando do Linux com a função. (Nem todas as opções são usadas).
Categorias: Opções:
Pergunta 16
Categorias: Opções:
lista os arquivos em um diretório A B done mkdir
Categorias: Opções:
Usado por computadores RedHat e CentOS e rastreia eventos relacionados à autenticação /Var/log/secure
Contém logs genéricos de atividade do computador e é usado para armazenar mensagens de sistema informativas e
/Var/log/messages
não críticas
Usado por computadores Debian e Ubuntu e armazena todos os eventos relacionados à autenticação /Var/log/auth.log
Pergunta 18
É um arquivo usado por um servidor DHCP para armazenar endereços IP ativos atuais.
u
radio_button_unchecked É um aplicativo de firewall baseado em regras no Linux.
Pergunta 19
Categorias: Opções:
Pergunta 20
Combine a ferramenta de sistema do Windows com a descrição. (Nem todas as opções são usadas).
Categorias: Opções:
Pergunta 21
Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da Web. Qual número de endereço de porta conhecido está
associado ao endereço de destino?
u
radio_button_unchecked 80
110
443
404
Os números de porta são usados em comunicações TCP e UDP para diferenciar entre os vários serviços em execução em um dispositivo. O
número de porta conhecido usado por HTTPs é a porta 443.
Pergunta 22
Quais são os três métodos que ajudam a garantir a disponibilidade do sistema? (Escolha três.)
u
check_box_outline_blank backups do sistema
check_box_outline_blank manutenção de equipamentos
u
check_box_outline_blank sistemas operacionais atualizados
resiliência do sistema
verificações de integridade
extintores de incêndio
Está certo.
Pergunta 23
Por que o Kali Linux é uma escolha comum para testar a segurança da rede de uma empresa?
É uma distribuição de segurança Linux de código aberto contendo muitas ferramentas de descoberta.
u
radio_button_unchecked Ele pode ser usado para interceptar e registrar o tráfego de rede.
Ele pode ser usado para testar os pontos fracos apenas com software mal-intencionado.
Kali é uma distribuição de segurança Linux de código aberto normalmente usada por profissionais de TI para testar a segurança de redes.
Pergunta 24
u
radio_button_unchecked É uma solução de sistema de detecção de intrusões baseado em host (HIDS) para combater malware.
É um produto sandbox para analisar comportamentos de malware.
É um dispositivo de firewall.
Enviar fechar
Avaliação de revisão
58 %
Lembre-se de que você pode retornar ao módulo para referência ou refazer a avaliação a qualquer momento.
Aqui está como você se saiu em cada um dos Objetivos de Aprendizagem e Habilidades associadas a esta avaliação.
Habilidade: Explicar como os tipos de dados podem produzir desafios únicos. 100 %