Quiz Capítulo 6 - Fundamentos de Cibersegurança

Descrição

ITILv4 Gestão de Tecnologia da Informação Quiz sobre Quiz Capítulo 6 - Fundamentos de Cibersegurança, criado por Marcelo Rodrigues Ferreira em 19-10-2022.
Marcelo Rodrigues Ferreira
Quiz por Marcelo Rodrigues Ferreira, atualizado more than 1 year ago
Marcelo Rodrigues Ferreira
Criado por Marcelo Rodrigues Ferreira mais de 1 ano atrás
1158
0

Resumo de Recurso

Questão 1

Questão
Um usuário foi contratado como o novo chefe da segurança. Um dos primeiros projetos foi fazer o inventário dos recursos da empresa e criar um banco de dados abrangente. Quais são três elementos de informação que o usuário desejaria obter para este banco de dados de ativos? (Escolha três.) Select one or more:
Responda
  • estações de trabalho
  • grupos
  • sistemas operacionais
  • usuários
  • dispositivos de rede hardware
  • senhas

Questão 2

Questão
O CEO de uma empresa está preocupado com a possibilidade de, no caso de ocorrer uma violação de dados e dados de cliente serem expostos, a empresa ser processada. O CEO toma a decisão de contratar um seguro para a empresa. Que tipo de mitigação de risco o CEO está implementando? Select one:
Responda
  • redução
  • avoidance (prevenção de congestionamento)
  • de transferência
  • mitigação

Questão 3

Questão
Um usuário precisa adicionar redundância aos roteadores em uma empresa. Quais são as três opções que ele pode usar? (Escolha três.) Select one or more:
Responda
  • GLBP
  • IPFIX
  • HSRP
  • VRRP
  • STP
  • RAID

Questão 4

Questão
Ocorreu uma violação de segurança em uma grande corporação. A equipe de incidentes respondeu e executou seu plano de resposta a incidentes. Durante qual fase são aplicadas as lições aprendidas? Select one:
Responda
  • detecção
  • contenção
  • preparação
  • pós-incidente
  • análise
  • recuperação

Questão 5

Questão
É solicitado a um usuário que avalie a postura de segurança da empresa. O usuário analisa as tentativas anteriores de invasão na empresa e avalia as ameaças e os riscos para criar um relatório. Qual tipo de análise de risco o usuário pode realizar? Select one:
Responda
  • qualitativa
  • optativa
  • subjetiva
  • objetiva

Questão 6

Questão
Um usuário está executando uma auditoria de rotina do hardware do servidor no data center da empresa. Vários servidores estão usando unidades únicas para hospedar sistemas operacionais e vários tipos de soluções de conexão de armazenamento para armazenar dados. O usuário quer oferecer uma solução melhor para fornecer tolerância a falhas durante uma falha no disco. Qual é a melhor solução? Select one:
Responda
  • RAID
  • backup externo
  • backup em fita
  • UPS

Questão 7

Questão
Uma equipe foi convidada a criar um plano de resposta a incidentes para incidentes de segurança. Em qual fase de um plano de resposta a incidentes a equipe precisa que a administração aprove o plano? Select one:
Responda
  • preparação
  • detecção
  • contenção
  • análise
  • recuperação
  • pós-incidente

Questão 8

Questão
Um usuário está comprando um novo servidor para o data center da empresa. O usuário quer que haja striping de disco com paridade em três discos. Qual o nível de RAID o usuário deve implementar? Select one:
Responda
  • 0
  • 1
  • 1+0
  • 5

Questão 9

Questão
Um usuário está reprojetando uma rede para uma pequena empresa e quer garantir segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativos com recursos de detecção de intrusão na conexão com o ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando? Select one:
Responda
  • estruturada
  • sobreposta
  • baseada em ataque
  • baseada em risco

Questão 10

Questão
É solicitado que um usuário crie um plano de recuperação de desastres para uma empresa. O usuário precisa de algumas respostas da gestão antes de prosseguir. Quais são as três perguntas que o usuário deve fazer à gestão como parte do processo de criação do plano? (Escolha três.) Select one or more:
Responda
  • Qual é o processo?
  • Quem é o responsável pelo processo.
  • O processo precisa de aprovação?
  • Onde o indivíduo realiza o processo?
  • O indivíduo consegue executar o processo?
  • Quanto tempo o processo demora?

Questão 11

Questão
Uma empresa está preocupada com o tráfego que flui através da rede. Há uma preocupação de que possa haver malware que não está sendo bloqueado ou erradicado pelo antivírus. Qual tecnologia pode ser implantada para detectar possível tráfego de malware na rede? Select one:
Responda
  • NAC
  • IDS
  • firewall
  • IPS

Questão 12

Questão
Um usuário é um consultor contratado para preparar um relatório para o Congresso sobre quais setores devem manter disponibilidade cinco noves obrigatoriamente. Quais são os três setores que o usuário deve incluir no relatório? (Escolha três.) Select one or more:
Responda
  • serviços de saúde
  • varejo
  • finanças
  • serviços de aimentação
  • educação
  • segurança pública

Questão 13

Questão
Um usuário está avaliando a infraestrutura de rede de uma empresa. O usuário nota muitos sistemas redundantes e dispositivos em vigor, mas nenhuma avaliação geral da rede. Em um relatório, o usuário enfatizou os métodos e as configurações necessários como um todo para tornar a rede tolerante a falhas. Qual é o tipo de projeto que o usuário está enfatizando? Select one:
Responda
  • disponibilidade
  • spanning tree
  • abrangente
  • resiliente

Questão 14

Questão
Um usuário foi contratado por uma empresa para fornecer uma infraestrutura de rede altamente disponível. O usuário quer implementar redundância de rede em caso de falha de switch, mas quer evitar loop de camada 2. O que o usuário poderia implementar na rede? Select one:
Responda
  • GLBP
  • HSRP
  • Spannig Tree Protocol
  • VRRP

Questão 15

Questão
É solicitado que um usuário avalie o data center para melhorar a disponibilidade para os clientes. O usuário percebe que há apenas uma conexão ISP, parte do equipamento está fora da garantia, há peças sobressalentes e ninguém estava monitorando o UPS que foi acionado duas vezes em um mês. Quais são as três deficiências de alta disponibilidade identificadas pelo usuário? (Escolha três.) Select one or more:
Responda
  • falha do design para confiabilidade
  • pontos únicos de falha
  • falha ao evitar incidentes de segurança
  • falha ao proteger contra a manutenção ruim
  • falha ao identificar problemas de gestão
  • falha na detecção de erros à medida em que ocorrem

Questão 16

Questão
Um usuário concluiu um projeto de seis meses para identificar a localização de dados e catalogá-las. O próximo passo é classificar os dados e produzir alguns critérios sobre a confidencialidade dos dados. Quais são os dois passos que o usuário pode seguir para classificar os dados? (Escolher dois.) Select one or more:
Responda
  • Tratar todos os dados da mesma forma.
  • Identificar a confidencialidade dos dados.
  • Determinar as permissões para os dados.
  • Determinar o usuário dos dados.
  • Estabelecer o proprietário dos dados.
  • Determinar com que frequência é feito o backup dos dados.

Semelhante

Quiz Capítulo 4 - Fundamentos de Cibersegurança
Marcelo Rodrigues Ferreira
Associograma | Aspetos Organizativos da Cibersegurança
Carla Nunes
Cibersegurança
Alberto Brochado
Tarefa 7 Construção Associograma
Hugo Franco
ENGENHEIRO DE CIBERSEGURANÇA
maria isabel arcanjo gomes
Associograma "Aspetos organizativos da Cibersegurança"
Miguel Ângelo Ribeiro Rodrigues
Estratégia Nacional de Segurança do Ciberespaço
Olga Alexandra Araújo Freitas
ASPETOS ORGANIZATIVOS DA CIBERSEGURANÇA
JWM V
Estratégia Europeia de Cibersegurança (2013)
Rui Nobre
Aspetos organizativos da Cibersegurança
Ana Santos
Aspetos organizativos da Cibersegurança
Margarida Faria