Perguntas de segurança cibernética em idiomas portugueses

Perguntas de segurança cibernética em idiomas portugueses

Faça mais de 100 MCQs de segurança cibernética para descobrir seu nível de segurança cibernética.
Role para baixo para começar!

1: Os EUA. Lei de Proteção ao Consumidor de Anticybersquatting de 1999 torna ilegal ____ cybersquatting.

A.   Url

B.   Nome do domínio

C.   Nome do site

D.   endereço de IP

2: O ato anticberbersquatting dos EUA torna ____ cybersquatting ilegal

A.   Url

B.   Nome do domínio

C.   Nome do site

D.   endereço de IP

3: Um programa de conscientização sobre segurança inclui ________

A.   Motivando os usuários a cumprir as políticas de segurança

B.   Informando os usuários sobre tendências e ameaças na sociedade

C.   Ensinando funcionários sobre objetivos de segurança

D.   Tudo o que precede

4: Depois que um programador planeja a lógica de um programa, o próximo passo é ____.

A.   Entenda o problema

B.   Teste o programa

C.   Traduzir o programa

D.   Codifique o programa

5: Na filtragem ________, o firewall examina pacotes que entram na rede de fora.

A.   Ingressão

B.   Saída

C.   Ambos a e B

D.   Nem A nem B

6: Às vezes, a filtragem de pacotes estática é usada ________.

A.   Tanto como mecanismo de filtragem secundária em um firewall de proxy de aplicação quanto em roteadores de fronteira

B.   Em roteadores de fronteira

C.   Ambos a e B

D.   Nem A nem B

7: Os servidores proxy executam operações em dados de nível ____.

A.   Aplicativo

B.   Cabeçalho

C.   Link de dados

D.   Transporte

8: O aumento do uso da mineração de dados pode ser atribuído ao ________.

A.   Descentralização de dados

B.   Ausência de algoritmos avançados

C.   Maior disponibilidade de dados

D.   Aumento dos custos de armazenamento

9: A base da integridade é o seu sistema __________.

A.   Ciclo de sucesso

B.   Preferências de aprendizado

C.   Valores pessoais

D.   Correção do curso

10: Se um concorrente reversa os engenheiros um segredo comercial, o concorrente será ________.

A.   Permitido usar o segredo comercial, mas não a marca registrada original

B.   A localização do endereço de retorno

C.   Se os caracteres sem impressão são visíveis

D.   Como as partes da letra são recuadas da margem esquerda

11: De acordo com o modelo de responsabilidade compartilhada, qual modelo de computação em nuvem coloca a maior responsabilidade no provedor de serviços em nuvem (CSP)?

A.   Nuvem híbrida

B.   Software como um serviço (SaaS)

C.   Plataforma como um serviço (PaaS)

D.   Infraestrutura como um serviço (IaaS)

12: Qual opção remove o risco de multitenância na computação em nuvem?

A.   PaaS

B.   Nuvem pública

C.   Nuvem privada

D.   IaaS

13: Sua organização implementou recentemente uma solução de mensagens unificadas e telefones VoIP em todos os desktop. Você é responsável por pesquisar as vulnerabilidades do sistema VoIP. Que tipo de ataque os telefones VoIP são mais vulneráveis ​​à experiência?

A.   Negação de serviço

B.   Ataques de força bruta

C.   Malware

D.   Transbordamento de buffer

14: Qual controle de segurança não pode produzir uma resposta ativa a um evento de segurança?

A.   Broker de segurança de acesso em nuvem (CASB)

B.   Sistema de Prevenção de Intrusão (IPS)

C.   Sistema de detecção de intrusões (IDs)

D.   Firewall da próxima geração

15: O sniffer de pacote também é chamado _.

A.   Siem

B.   Utm

C.   Analisador de protocolo

D.   Afundamento de dados

16: Qual opção testa o código enquanto estiver em operação?

A.   Revisão de código

B.   Análise de código

C.   Análise estática

D.   Análise dinâmica

17: Qual opção descreve o teste que os desenvolvedores de software individuais podem conduzir em seu próprio código?

A.   Teste de caixa cinza

B.   Teste de integração

C.   Teste de caixa branca

D.   Teste de unidade

18: Nos testes de penetração da caixa preta, quais informações são fornecidas ao testador sobre o ambiente de destino?

A.   Nenhum

B.   Detalhes limitados da infraestrutura de servidor e rede

C.   Todas as informações

D.   Detalhes limitados da infraestrutura do servidor

19: Qual controle de segurança pode protegê -lo melhor, identificando e impedindo o uso de aplicativos e serviços em nuvem não autorizados?

A.   Sistema de Prevenção de Intrusão (IPS)

B.   Firewall da próxima geração

C.   Broker de segurança de acesso à nuvem (CASB)

D.   Sistema de detecção de intrusões (IDs)

20: Qual opção descreve a melhor defesa contra conluio?

A.   Monitoramento do sistema normal de funcionários e padrões de acesso a dados

B.   Aplicando atualizações do sistema e aplicativos regularmente

C.   Infraestrutura tolerante a falhas e redundância de dados

D.   Separação de tarefas e rotação do trabalho

21: Durante um teste de penetração, você encontra um arquivo contendo senhas de hash para o sistema que você está tentando violar. Que tipo de ataque provavelmente conseguirá acessar as senhas de hash em um período de tempo razoável?

A.   Ataque de mesa do arco -íris

B.   Ataque de passe-se-hash

C.   Ataque de spray de senha

D.   Ataque de força bruta

22: Você configura uma unidade USB criptografada para um usuário que precisa entregar um arquivo sensível em uma reunião pessoal. Que tipo de criptografia é normalmente usada para criptografar o arquivo?

A.   Hash de arquivo

B.   Criptografia assimétrica

C.   Assinatura digital

D.   Criptografia simétrica

23: Qual é a diferença entre DRP e BCP

A.   O DRP trabalha para manter um negócio em funcionamento, apesar de um desastre. O BCP trabalha para restaurar os recursos de negócios originais.

B.   O BCP trabalha para manter um negócio em funcionamento, apesar de um desastre. O DRP trabalha para restaurar os recursos de negócios originais.

C.   O BCP faz parte do DRP.

D.   O DRP faz parte do BCP.

24: Qual aspecto da cibersegurança os ataques distribuídos de negação de serviço (DDoS) afetam mais?

A.   Não repudiação

B.   Integridade

C.   Disponibilidade

D.   Confidencialidade

25: Você precisa recomendar uma solução para avaliar automaticamente suas VMs hospedadas na nuvem em relação aos benchmarks CIS para identificar desvios das melhores práticas de segurança. Que tipo de solução você deve recomendar?

A.   Gerenciamento de postura de segurança em nuvem (CSPM)

B.   Sistema de detecção e prevenção de intrusões (IDPs)

C.   Plataformas de proteção da carga de trabalho em nuvem (CWPP)

D.   Corretores de segurança de acesso em nuvem (CASBS)

26: _ valida a integridade dos arquivos de dados.

A.   Compressão

B.   Hashing

C.   Criptografia simétrica

D.   Estenografia

27: Qual é um exemplo de regulamentação de privacidade no nível do governo do estado nos EUA?

A.   Ccpa

B.   GDPR

C.   Estrutura de privacidade do NIST

D.   OSPF

28: Qual é o termo para as políticas e tecnologias implementadas para proteger, limitar, monitorar, auditar e governar identidades com acesso a dados e recursos confidenciais?

A.   Gerenciamento de identidade e acesso (IAM)

B.   Gerenciamento de contas privilegiadas (PAM)

C.   Autenticação e autorização

D.   Ultimo privilégio

29: Você configurou as configurações de auditoria nos serviços em nuvem da sua organização em caso de incidente de segurança. Que tipo de controle de segurança é uma trilha de auditoria?

A.   Controle preventivo

B.   Controle de detetive

C.   Controle diretivo

D.   Controle corretivo

30: Qual é o nome para uma interrupção de curto prazo na fonte de alimentação elétrica?

A.   Greyout

B.   Queda de energia

C.   Apagão

D.   Whiteout

31: Sua equipe de segurança recomenda adicionar uma camada de defesa contra ameaças persistentes emergentes e explorações de dias zero para todos os pontos de extremidade em sua rede. A solução deve oferecer proteção contra ameaças externas para dispositivos conectados à rede, independentemente do sistema operacional. Qual solução é mais adequada para atender a esse requisito?

A.   Gerenciamento de eventos de informação de segurança (SIEM)

B.   Detecção e resposta estendidas (XDR)

C.   Firewall da próxima geração (NGFW)

D.   Corretor de segurança de aplicativos em nuvem (CASB)

32: Qual não é uma metodologia de modelagem de ameaças?

A.   Trike

B.   Togaf

C.   Passo

D.   Miter att & ck

33: Sua organização está conduzindo uma implantação piloto de um novo aplicativo de comércio eletrônico considerado para compra. Você precisa recomendar uma estratégia para avaliar a segurança do novo software. Sua organização não tem acesso ao código -fonte do aplicativo. Qual estratégia você deve escolher?

A.   Teste de segurança de aplicativos dinâmicos

B.   Teste de unidade

C.   Teste de caixa branca

D.   Testes de segurança de aplicativos estáticos

34: Você precisa desativar a câmera em dispositivos corporativos para impedir a captura de tela e a gravação de documentos, reuniões e conversas sensíveis. Qual solução seria adequada para a tarefa?

A.   Gerenciamento de dispositivos móveis (MDM)

B.   Prevenção de perda de dados (DLP)

C.   Sistema de detecção e prevenção de intrusões (IDPs)

D.   Broker de segurança de acesso em nuvem (CASB)

35: Quantas chaves seriam necessárias para acomodar 100 usuários em um sistema de criptografia assimétrica?

A.   200

B.   400

C.   100

D.   300

36: Dois varejistas on -line concorrentes processam transações com cartão de crédito para clientes em países em todos os continentes. Uma organização está sediada nos Estados Unidos. O outro é baseado na Holanda. Com qual regulamentação os dois países devem garantir a segurança dessas transações?

A.   Lei Federal de Gerenciamento de Segurança da Informação (FISMA)

B.   CARTE DE PAGAMENTO DA INDUSTRIO DA INDUSTRIONATION PADRÃO DE SEGURANÇA DE DADOS (PCI-DSS)

C.   Regulamento geral de proteção de dados (GDPR)

D.   Organização Internacional de Padronização e Comissão Eletrônica Internacional (ISO/IEC 27018)

37: O que fornece uma linguagem comum para descrever incidentes de segurança de uma maneira e repetível?

A.   Formato de evento comum

B.   Enumeração de fraqueza comum

C.   Vulnerabiltias e exposições comuns

D.   Sistema de pontuação de vulnerabilidade comum

38: Que tipo de aplicativo pode interceptar informações sensíveis, como passwops em um segmento de rede?

A.   Servidor de log

B.   Scanner de rede

C.   Firewall

D.   Analisador de protocolo

39: Um invasor descobriu que pode deduzir uma peça sensível de informações confidenciais, analisando várias peças de dados públicos menos sensíveis. Que tipo de problema de segurança existe?

A.   Agregação

B.   Inferência

C.   injeção SQL

D.   Compartilhamento de resuce de origem cruzada

40: Que ato concede a uma permissão de parte autenticada para executar uma ação ou acessar um recurso?

A.   Segurança de confiança zero

B.   Controle de acesso baseado em função (RBAC)

C.   Autorização

D.   Sinalizador único

41: De acordo com o GDPR, um dados _ é a pessoa sobre quem os dados estão sendo coletados.

A.   Processador

B.   Objeto

C.   Assunto

D.   Controlador

42: Qual não é um princípio de segurança zero fiduciária?

A.   Use o acesso menos privilegiado

B.   Verifique explicitamente

C.   Confie mas verifique

D.   Suponha que a violação

43: Qual ataque explora vulnerabilidades de validação de entrada?

A.   ARP falsificação

B.   Ataques de farmagem

C.   Scripts de sites cruzados (XSS)

D.   Envenenamento por DNS

44: Você é um analista de segurança e recebe uma mensagem de texto alertando você de um possível ataque. Qual controle de segurança é o menos provável de produzir esse tipo de alerta?

A.   Ids

B.   Siem

C.   Pacote sniffer

D.   IPS

45: A injeção SQL insere um fragmento de código que torna uma instrução de banco de dados universalmente verdadeira, como _.

A.   Selecione *dos usuários onde o nome de usuário =

B.   Selecione *dos usuários onde o nome de usuário =

C.   Selecione *dos usuários onde o nome de usuário =

D.   Selecione *dos usuários onde o nome de usuário =

46: Que tipo de avaliação de segurança requer acesso ao código -fonte?

A.   Análise estática

B.   Teste de caixa preta

C.   Análise dinâmica

D.   Teste de penetração

47: Qual opção é uma solução de código aberto para digitalizar uma rede para hosts ativos e portas abertas?

A.   Autópsia

B.   Bufo

C.   Nmap

D.   Wireshark

48: Ao implementar uma estratégia de prevenção de perda de dados (DLP), qual é a primeira etapa do processo?

A.   Avalie os recursos dos produtos DLP disponíveis para determinar quais melhor atendem às necessidades de suas organizações.

B.   Examine o fluxo de dados sensíveis em sua organização para entender melhor os padrões de uso.

C.   Realize um inventário de todos os dados em sua organização para estabelecer classificações com base na sensibilidade.

D.   Realize uma avaliação de risco para determinar a melhor estratégia de rotulagem de dados para sua organização.

49: Qual malware altera um sistema operacional e esconde suas faixas?

A.   Vírus

B.   Minhoca

C.   Rootkit

D.   cavalo de Tróia

50: As redes privadas virtuais (VPNs) usam _ para criar uma conexão segura entre duas redes.

A.   Criptografia

B.   Uma rede metropolitana de área

C.   Uma rede de área local virtual

D.   Uma ampla rede de área

51: Qual é o processo de desafiar um usuário a provar sua identidade?

A.   Autenticação

B.   Sinalizador único

C.   Autorização

D.   Controle de acesso baseado em função (RBAC)

52: Qual ataque cibernético pretende esgotar os recursos de um aplicativo, tornando o aplicativo indisponível para usuários legítimos?

A.   injeção SQL

B.   Ataque de dicionário

C.   Negação de serviço distribuída (DDoS)

D.   Ataque da mesa do arco -íris

53: Você é um contratado recente de segurança cibernética e sua primeira tarefa é apresentar as possíveis ameaças à sua organização. Qual das opções a seguir melhor descreve a tarefa?

A.   Mitigação de risco

B.   Avaliação de ameaça

C.   Gerenciamento de riscos

D.   Enumeração

54: Você está em uma cafeteria e se conecta a um ponto de acesso sem fio público (WAP). Que tipo de ataque de cibersegurança você provavelmente experimentará?

A.   Man-in-the-Middle Ataque

B.   Porta dos fundos

C.   Bomba lógica

D.   Vírus

55: Você foi encarregado de recomendar uma solução para gerenciar centralmente os dispositivos móveis usados ​​em toda a sua organização. Qual tecnologia melhor atenderia a essa necessidade?

A.   Detecção e Responder (XDR) estendidos (XDR)

B.   Gerenciamento de eventos de informação de segurança (SIEM)

C.   Sistema de detecção e prevenção de intrusões (IDPs)

D.   Gerenciamento de dispositivos móveis (MDM)

56: Que tipo de vulnerabilidade não pode ser descoberta no decorrer de uma avaliação típica de vulnerabilidade?

A.   Permissões de arquivo

B.   Transbordamento de buffer

C.   Vulnerabilidade de dia zero

D.   Script de sites cruzados

57: A equipe do projeto DLP está prestes a classificar os dados da sua organização. Qual é o objetivo principal da classificação de dados?

A.   Identifica os requisitos de conformidade regulatória.

B.   Ele prioriza as despesas com orçamento de TI.

C.   Ele quantifica o custo potencial de uma violação de dados.

D.   Estabelece o valor dos dados para a organização.

58: Você é responsável pelo gerenciamento da segurança da infraestrutura de nuvem pública de sua organização. Você precisa implementar a segurança para proteger os dados e aplicativos em execução em uma variedade de serviços de IaaS e PaaS, incluindo um novo cluster Kubernetes. Que tipo de solução é mais adequada para esse requisito?

A.   Plataformas de proteção da carga de trabalho em nuvem (CWPP)

B.   Gerenciamento de postura de segurança em nuvem (CSPM)

C.   Corretores de segurança de acesso à nuvem (CASBS)

D.   Sistema de detecção e prevenção de intrusões (IDPs)

59: O compartilhamento de credenciais da conta viola o aspecto _ do controle de acesso.

A.   Identificação

B.   Autorização

C.   Contabilidade

D.   Autenticação

60: Você recuperou um servidor que foi comprometido em um ataque de malware ao seu estado anterior. Qual é a etapa final no processo de resposta a incidentes?

A.   Erradicação / remediação

B.   Certificação

C.   Comunicando

D.   Lições aprendidas

61: Qual tipo de criptografia usa um par público e privado para criptografar e descriptografar dados?

A.   assimétrico

B.   Simétrico

C.   Hashing

D.   Todas essas respostas

62: Você acabou de identificar e mitigar um ataque de malware ativo ao computador de um usuário, no qual o comando e o controle foram estabelecidos. Qual é o próximo passo no processo?

A.   Comunicando

B.   Recuperação

C.   Erradição / remediação

D.   Lições aprendidas

63: Qual linguagem de programação é mais suscetível a ataques de transbordamento de buffer?

A.   C

B.   Java

C.   Rubi

D.   Pitão

64: Qual lista descreve corretamente as técnicas de gerenciamento de riscos?

A.   Aceitação de risco, mitigação de riscos, contenção de risco e qualificação de risco

B.   Evitação, transferência de risco, contenção de risco e quantificação de risco

C.   Evitação, mitigação de riscos, contenção de risco e aceitação de risco

D.   Evitação de risco, transferência de risco, mitigação de riscos e aceitação de risco

65: Para implementar a criptografia em trânsito, como com o protocolo HTTPS para navegação na web segura, que tipo (s) de criptografia é/é usado?

A.   Assimétrico

B.   simétrico e assimétrico

C.   Nem simétrico ou assimétrico

D.   Simétrico

66: Que tipo de programa usa ganchos do Windows para capturar as teclas digitadas pelo usuário, esconde -se na lista de processos e pode comprometer seu sistema, bem como seus códigos de acesso on -line e senha?

A.   Trojan

B.   Coletor de pressionamento de teclas

C.   TypeThief

D.   Keylogger

67: Como o ransomware afeta os arquivos de uma vítima?

A.   Destruindo -os

B.   Criptografando -os

C.   Roubando -os

D.   Vendendo -os

68: Seu computador foi infectado e está enviando tráfego para um sistema direcionado ao receber um comando de um Botmaster. Em que condição está o seu computador atualmente?

A.   Tornou -se uma mula de dinheiro.

B.   Tornou -se um zumbi.

C.   Tornou -se um host de bastião.

D.   Tornou -se uma botnet.

69: Você escolhe uma estrutura de segurança cibernética para sua organização financeira que implementa um conjunto eficaz e audível de processos de governança e gerenciamento para ela. Qual estrutura você está escolhendo?

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   COBIT

70: O NIST emitiu uma revisão para SP 800-37 em dezembro de 2018. Ele fornece um processo disciplinado, estruturado e flexível para gerenciar o risco de segurança e privacidade. Que tipo de documento é SP 800-37?

A.   Uma estrutura de gerenciamento de risco

B.   Um guia para avaliações de risco

C.   Uma diretriz para testes de vulnerabilidade

D.   Um guia passo a passo para realizar análises de impacto nos negócios

71: A ameaça persistente avançada mais notória de grau militar foi implantado em 2010 e direcionou as centrífugas no Irã. Qual foi essa chamada adequada?

A.   Duqu

B.   Agente BTZ

C.   StuxNet

D.   Chama

72: Onde você registraria riscos que foram identificados e seus detalhes, como ID e nome, classificação de informações e o proprietário do risco?

A.   Na documentação de avaliação de risco

B.   No registro de risco

C.   No Ledger de Impacto de Negócios

D.   No livro laranja

73: Para impedir que um incidente seja sobrecarregado, é necessário.

A.   Desconexão da rede

B.   Contenção precoce

C.   Continuação do monitoramento para outros incidentes

D.   Erradicação dos problemas

74: O FUD é caro e geralmente causa drama alto em baixo risco. Quais explorações de chip de computador foram relatadas pela CNN como precisando ser completamente substituídas, mas depois foram fixadas com atualizações de firmware?

A.   Explorações de fogo e gelo

B.   Meltdown e explorações de espectro

C.   Intel e Stmicro CPU Explorações

D.   Super MicroBoard e Apple iPhone Explora

75: Os quatro primeiros do ASD são a lista de permissões de aplicação, a remendos de aplicativos, a remendo de sistemas operacionais e os privilégios administrativos limitando. Qual a porcentagem de violações que essas são responsáveis?

A.   40 %

B.   60 %

C.   85 %

D.   100 por cento

76: Você está trabalhando no Centro de Operações de Segurança analisando o tráfego em sua rede. Você detecta o que acredita ser uma varredura de porta. O que isto significa?

A.   Este pode ser um programa específico sendo administrado pelo seu departamento de contabilidade.

B.   Este é um ataque em andamento e deve ser relatado imediatamente

C.   Esta é uma operação normal para o seu negócio.

D.   Isso pode ser um precursor de um ataque.

77: Com que frequência o padrão ISF de boas práticas é atualizado?

A.   anual

B.   Sem graça

C.   Bimestralmente

D.   Por mês

78: Sua equipe de resposta a incidentes é incapaz de conter um incidente porque não tem autoridade para agir sem a aprovação da gerência. Qual etapa crítica na fase de preparação sua equipe pulou?

A.   De um comitê de resposta a incidentes para supervisionar quaisquer incidentes que possam ocorrer.

B.   Seja com pré -autor para tomar medidas unilaterais e fazer ou direto alterações de emergência.

C.   Traga a gerência como liderança na equipe de resposta a incidentes.

D.   Designe um chefe da equipe de resposta de emergência que tenha a autoridade correta

79: O NIST SP 800-53 é uma das duas estruturas de controle importantes usadas na segurança cibernética. Qual é o outro?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Qual organização, estabelecida pela NIST em 1990, realiza oficinas para promover a coordenação na prevenção de incidentes, estimular a rápida reação aos incidentes e permitir que os especialistas compartilhem informações?

A.   Fórum de Resposta de Incidentes e equipes de segurança

B.   Equipes de resposta do Crest UK

C.   Comunidade de equipes de resposta a incidentes de computador

D.   NIST Publicação Especial 800-61 equipes de resposta

81: Você implementou controles para mitigar as ameaças, vulnerabilidades e impacto nos seus negócios. Que tipo de risco sobrou?

A.   Risco inerente

B.   Risco residual

C.   Risco aplicado

D.   Risco restante

82: Existem quatro tratamentos possíveis depois que uma avaliação identificou um risco. Qual risco de risco implementa controles para reduzir o risco?

A.   Mitigação de risco

B.   Aceitação do risco

C.   Prevenção de riscos

D.   Transferência de risco

83: Qual esquema de controle de segurança os fornecedores geralmente enviam seus produtos para a avaliação, para fornecer uma visão independente da garantia do produto?

A.   Critérios comuns

B.   Conselho de certificação de gerenciamento de riscos

C.   Avaliação de segurança OWASP

D.   ISO 27000

84: Qual organização publicou o conjunto mais abrangente de controles em sua diretriz de segurança para a Internet das Coisas?

A.   IoT ISACA

B.   IoT Security Foundation

C.   OWASP

D.   GSMA

85: Qual referência principal, juntamente com a orientação da Cloud Security Alliance, compreende a orientação de segurança para áreas críticas de foco na computação em nuvem?

A.   ISO 27001

B.   ISO 27017

C.   Diretrizes de segurança em nuvem

D.   A nuvem controla a matriz

86: Quais são as características essenciais do monitor de referência?

A.   É versátil, preciso e opera em uma velocidade muito alta.

B.   É à prova de violação, sempre pode ser chamado e deve ser pequeno o suficiente para testar.

C.   É restrito, confidencial e de topo segredo

87: Segundo o NIST, qual é a primeira ação necessária para aproveitar a estrutura de segurança cibernética?

A.   Identifique os principais resultados dos negócios.

B.   Entenda as ameaças e vulnerabilidades.

C.   Realizar uma avaliação de risco.

D.   Analise e priorize lacunas para criar o plano de ação.

88: Você está implementando um programa de segurança cibernética em sua organização e deseja usar a estrutura de segurança cibernética "de fato" de fato. Qual opção você escolheria?

A.   A estrutura ISACA CyperSecurity

B.   A estrutura Cobit CyperSecurity

C.   A estrutura ISC2 CyperSecurity

D.   A estrutura do NIST CyperSecurity

89: Em 2014, 4.278 endereços IP de computadores zumbis foram usados ​​para inundar um negócio com mais de um milhão de pacotes por minuto por cerca de uma hora. Como é chamado esse tipo de ataque?

A.   Um ataque de salame

B.   Um ataque de DOS (negação de serviço)

C.   Um DDoS (negação de serviço distribuída) ataque

D.   Um ataque de botnet

90: Os requisitos regulatórios para notificações de violações de dados, particularmente os regulamentos da Europa Geral de Proteção de Dados, tiveram que tipo de efeito nos negócios?

A.   Um maior passivo comercial no caso de uma violação de dados

B.   Um aumento da responsabilidade do consumidor no caso de uma violação de dados

C.   Uma diminuição da responsabilidade do consumidor no caso de uma violação de dados

D.   Uma diminuição da responsabilidade comercial no caso de uma violação de dados

91: Qual estrutura de conformidade rege os requisitos para o setor de saúde dos EUA?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   Hipaa

92: Qual é a diferença entre DevOps e DevSecops?

A.   O DevSecops requer a inclusão de engenheiros de segurança cibernética no processo de CI/CD do DevOps.

B.   DevSecops diminui o processo de CI/CD do DevOps.

C.   O DevSecops coloca os controles de segurança no processo de CI/CD do DevOps.

D.   O DevSecops permite que os engenheiros de segurança cibernética ditem o processo de CI/CD do DevOps.

93: Quando o teste estático de segurança do aplicativo requer acesso ao código -fonte?

A.   Sempre

B.   Somente ao avaliar a conformidade regulatória

C.   Somente se seguir o modelo ágil

D.   Nunca

94: Você acabou de realizar uma varredura de porta de uma rede. Não existe uma porta bem conhecida ativa. Como você encontra um servidor da web em execução em um host, que usa um número de porta aleatória?

A.   Desista da rede de destino atual e passe para a próxima.

B.   Mude para outra ferramenta de digitalização de rede. Recorra a uma investigação mais intensiva em recursos, como lançar ataques aleatórios a todos os portos abertos.

C.   Ligue o modo furtivo na sua ferramenta de digitalização de rede. Verifique se você perdeu outras portas ativas associadas aos servidores da Web.

D.   Ative opções adicionais em sua ferramenta de digitalização de rede para investigar melhor os detalhes (tipo e versão) dos aplicativos em execução no restante das portas ativas.

95: Os executivos da sua organização trocam e -mails com parceiros de negócios externos ao negociar contratos de negócios valiosos. Para garantir que essas comunicações sejam legalmente defensáveis, a equipe de segurança recomendou que uma assinatura digital fosse adicionada a essas mensagens. Quais são os principais objetivos da assinatura digital nesse cenário? (Escolha a melhor resposta.)

A.   Integridade e não repudiação

B.   Privacidade e não repudiação

C.   Privacidade e confidencialidade

D.   Integridade e privacidade

96: Qual opção é um mecanismo para garantir a não repudiação?

A.   MD5

B.   César cifra

C.   Criptografia de chave simétrica

D.   Criptografia de chave assimétrica

97: Qual abordagem do ciclo de vida do desenvolvimento de software é mais compatível com o DevSecops?

A.   Ágil

B.   Desenvolvimento orientado a modelos

C.   Cachoeira

D.   Arquitetura orientada por modelo

98: Qual princípio de segurança da informação afirma que as organizações devem defender sistemas contra qualquer ataque específico usando vários métodos independentes?

A.   Separação de deveres

B.   Gerenciamento de contas privilegiadas (PAM)

C.   Defesa em profundidade

D.   Ultimo privilégio

99: Qual opção descreve um princípio central do DevSecops?

A.   Testes e liberação devem ser 100% automatizados

B.   A separação de função é a chave para a segurança do software

C.   A responsabilidade final pela segurança repousa com o arquiteto do aplicativo

D.   Todos no processo são responsáveis ​​pela segurança

100: Qual fase do processo de resposta a incidentes acontece imediatamente após a identificação?

A.   Erradicação / remediação

B.   Comunicando

C.   Contenção / mitigação

D.   Recuperação