Faça mais de 100 MCQs de segurança cibernética para descobrir seu nível de segurança cibernética.
Role para baixo para começar!
A. Url
B. Nome do domínio
C. Nome do site
D. endereço de IP
A. Url
B. Nome do domínio
C. Nome do site
D. endereço de IP
A. Motivando os usuários a cumprir as políticas de segurança
B. Informando os usuários sobre tendências e ameaças na sociedade
C. Ensinando funcionários sobre objetivos de segurança
D. Tudo o que precede
A. Entenda o problema
B. Teste o programa
C. Traduzir o programa
D. Codifique o programa
A. Ingressão
B. Saída
C. Ambos a e B
D. Nem A nem B
A. Tanto como mecanismo de filtragem secundária em um firewall de proxy de aplicação quanto em roteadores de fronteira
B. Em roteadores de fronteira
C. Ambos a e B
D. Nem A nem B
A. Aplicativo
B. Cabeçalho
C. Link de dados
D. Transporte
A. Descentralização de dados
B. Ausência de algoritmos avançados
C. Maior disponibilidade de dados
D. Aumento dos custos de armazenamento
A. Ciclo de sucesso
B. Preferências de aprendizado
C. Valores pessoais
D. Correção do curso
A. Permitido usar o segredo comercial, mas não a marca registrada original
B. A localização do endereço de retorno
C. Se os caracteres sem impressão são visíveis
D. Como as partes da letra são recuadas da margem esquerda
A. Nuvem híbrida
B. Software como um serviço (SaaS)
C. Plataforma como um serviço (PaaS)
D. Infraestrutura como um serviço (IaaS)
A. PaaS
B. Nuvem pública
C. Nuvem privada
D. IaaS
A. Negação de serviço
B. Ataques de força bruta
C. Malware
D. Transbordamento de buffer
A. Broker de segurança de acesso em nuvem (CASB)
B. Sistema de Prevenção de Intrusão (IPS)
C. Sistema de detecção de intrusões (IDs)
D. Firewall da próxima geração
A. Siem
B. Utm
C. Analisador de protocolo
D. Afundamento de dados
A. Revisão de código
B. Análise de código
C. Análise estática
D. Análise dinâmica
A. Teste de caixa cinza
B. Teste de integração
C. Teste de caixa branca
D. Teste de unidade
A. Nenhum
B. Detalhes limitados da infraestrutura de servidor e rede
C. Todas as informações
D. Detalhes limitados da infraestrutura do servidor
A. Sistema de Prevenção de Intrusão (IPS)
B. Firewall da próxima geração
C. Broker de segurança de acesso à nuvem (CASB)
D. Sistema de detecção de intrusões (IDs)
A. Monitoramento do sistema normal de funcionários e padrões de acesso a dados
B. Aplicando atualizações do sistema e aplicativos regularmente
C. Infraestrutura tolerante a falhas e redundância de dados
D. Separação de tarefas e rotação do trabalho
A. Ataque de mesa do arco -íris
B. Ataque de passe-se-hash
C. Ataque de spray de senha
D. Ataque de força bruta
A. Hash de arquivo
B. Criptografia assimétrica
C. Assinatura digital
D. Criptografia simétrica
A. O DRP trabalha para manter um negócio em funcionamento, apesar de um desastre. O BCP trabalha para restaurar os recursos de negócios originais.
B. O BCP trabalha para manter um negócio em funcionamento, apesar de um desastre. O DRP trabalha para restaurar os recursos de negócios originais.
C. O BCP faz parte do DRP.
D. O DRP faz parte do BCP.
A. Não repudiação
B. Integridade
C. Disponibilidade
D. Confidencialidade
A. Gerenciamento de postura de segurança em nuvem (CSPM)
B. Sistema de detecção e prevenção de intrusões (IDPs)
C. Plataformas de proteção da carga de trabalho em nuvem (CWPP)
D. Corretores de segurança de acesso em nuvem (CASBS)
A. Compressão
B. Hashing
C. Criptografia simétrica
D. Estenografia
A. Ccpa
B. GDPR
C. Estrutura de privacidade do NIST
D. OSPF
A. Gerenciamento de identidade e acesso (IAM)
B. Gerenciamento de contas privilegiadas (PAM)
C. Autenticação e autorização
D. Ultimo privilégio
A. Controle preventivo
B. Controle de detetive
C. Controle diretivo
D. Controle corretivo
A. Greyout
B. Queda de energia
C. Apagão
D. Whiteout
A. Gerenciamento de eventos de informação de segurança (SIEM)
B. Detecção e resposta estendidas (XDR)
C. Firewall da próxima geração (NGFW)
D. Corretor de segurança de aplicativos em nuvem (CASB)
A. Trike
B. Togaf
C. Passo
D. Miter att & ck
A. Teste de segurança de aplicativos dinâmicos
B. Teste de unidade
C. Teste de caixa branca
D. Testes de segurança de aplicativos estáticos
A. Gerenciamento de dispositivos móveis (MDM)
B. Prevenção de perda de dados (DLP)
C. Sistema de detecção e prevenção de intrusões (IDPs)
D. Broker de segurança de acesso em nuvem (CASB)
A. 200
B. 400
C. 100
D. 300
A. Lei Federal de Gerenciamento de Segurança da Informação (FISMA)
B. CARTE DE PAGAMENTO DA INDUSTRIO DA INDUSTRIONATION PADRÃO DE SEGURANÇA DE DADOS (PCI-DSS)
C. Regulamento geral de proteção de dados (GDPR)
D. Organização Internacional de Padronização e Comissão Eletrônica Internacional (ISO/IEC 27018)
A. Formato de evento comum
B. Enumeração de fraqueza comum
C. Vulnerabiltias e exposições comuns
D. Sistema de pontuação de vulnerabilidade comum
A. Servidor de log
B. Scanner de rede
C. Firewall
D. Analisador de protocolo
A. Agregação
B. Inferência
C. injeção SQL
D. Compartilhamento de resuce de origem cruzada
A. Segurança de confiança zero
B. Controle de acesso baseado em função (RBAC)
C. Autorização
D. Sinalizador único
A. Processador
B. Objeto
C. Assunto
D. Controlador
A. Use o acesso menos privilegiado
B. Verifique explicitamente
C. Confie mas verifique
D. Suponha que a violação
A. ARP falsificação
B. Ataques de farmagem
C. Scripts de sites cruzados (XSS)
D. Envenenamento por DNS
A. Ids
B. Siem
C. Pacote sniffer
D. IPS
A. Selecione *dos usuários onde o nome de usuário =
B. Selecione *dos usuários onde o nome de usuário =
C. Selecione *dos usuários onde o nome de usuário =
D. Selecione *dos usuários onde o nome de usuário =
A. Análise estática
B. Teste de caixa preta
C. Análise dinâmica
D. Teste de penetração
A. Autópsia
B. Bufo
C. Nmap
D. Wireshark
A. Avalie os recursos dos produtos DLP disponíveis para determinar quais melhor atendem às necessidades de suas organizações.
B. Examine o fluxo de dados sensíveis em sua organização para entender melhor os padrões de uso.
C. Realize um inventário de todos os dados em sua organização para estabelecer classificações com base na sensibilidade.
D. Realize uma avaliação de risco para determinar a melhor estratégia de rotulagem de dados para sua organização.
A. Vírus
B. Minhoca
C. Rootkit
D. cavalo de Tróia
A. Criptografia
B. Uma rede metropolitana de área
C. Uma rede de área local virtual
D. Uma ampla rede de área
A. Autenticação
B. Sinalizador único
C. Autorização
D. Controle de acesso baseado em função (RBAC)
A. injeção SQL
B. Ataque de dicionário
C. Negação de serviço distribuída (DDoS)
D. Ataque da mesa do arco -íris
A. Mitigação de risco
B. Avaliação de ameaça
C. Gerenciamento de riscos
D. Enumeração
A. Man-in-the-Middle Ataque
B. Porta dos fundos
C. Bomba lógica
D. Vírus
A. Detecção e Responder (XDR) estendidos (XDR)
B. Gerenciamento de eventos de informação de segurança (SIEM)
C. Sistema de detecção e prevenção de intrusões (IDPs)
D. Gerenciamento de dispositivos móveis (MDM)
A. Permissões de arquivo
B. Transbordamento de buffer
C. Vulnerabilidade de dia zero
D. Script de sites cruzados
A. Identifica os requisitos de conformidade regulatória.
B. Ele prioriza as despesas com orçamento de TI.
C. Ele quantifica o custo potencial de uma violação de dados.
D. Estabelece o valor dos dados para a organização.
A. Plataformas de proteção da carga de trabalho em nuvem (CWPP)
B. Gerenciamento de postura de segurança em nuvem (CSPM)
C. Corretores de segurança de acesso à nuvem (CASBS)
D. Sistema de detecção e prevenção de intrusões (IDPs)
A. Identificação
B. Autorização
C. Contabilidade
D. Autenticação
A. Erradicação / remediação
B. Certificação
C. Comunicando
D. Lições aprendidas
A. assimétrico
B. Simétrico
C. Hashing
D. Todas essas respostas
A. Comunicando
B. Recuperação
C. Erradição / remediação
D. Lições aprendidas
A. C
B. Java
C. Rubi
D. Pitão
A. Aceitação de risco, mitigação de riscos, contenção de risco e qualificação de risco
B. Evitação, transferência de risco, contenção de risco e quantificação de risco
C. Evitação, mitigação de riscos, contenção de risco e aceitação de risco
D. Evitação de risco, transferência de risco, mitigação de riscos e aceitação de risco
A. Assimétrico
B. simétrico e assimétrico
C. Nem simétrico ou assimétrico
D. Simétrico
A. Trojan
B. Coletor de pressionamento de teclas
C. TypeThief
D. Keylogger
A. Destruindo -os
B. Criptografando -os
C. Roubando -os
D. Vendendo -os
A. Tornou -se uma mula de dinheiro.
B. Tornou -se um zumbi.
C. Tornou -se um host de bastião.
D. Tornou -se uma botnet.
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. COBIT
A. Uma estrutura de gerenciamento de risco
B. Um guia para avaliações de risco
C. Uma diretriz para testes de vulnerabilidade
D. Um guia passo a passo para realizar análises de impacto nos negócios
A. Duqu
B. Agente BTZ
C. StuxNet
D. Chama
A. Na documentação de avaliação de risco
B. No registro de risco
C. No Ledger de Impacto de Negócios
D. No livro laranja
A. Desconexão da rede
B. Contenção precoce
C. Continuação do monitoramento para outros incidentes
D. Erradicação dos problemas
A. Explorações de fogo e gelo
B. Meltdown e explorações de espectro
C. Intel e Stmicro CPU Explorações
D. Super MicroBoard e Apple iPhone Explora
A. 40 %
B. 60 %
C. 85 %
D. 100 por cento
A. Este pode ser um programa específico sendo administrado pelo seu departamento de contabilidade.
B. Este é um ataque em andamento e deve ser relatado imediatamente
C. Esta é uma operação normal para o seu negócio.
D. Isso pode ser um precursor de um ataque.
A. anual
B. Sem graça
C. Bimestralmente
D. Por mês
A. De um comitê de resposta a incidentes para supervisionar quaisquer incidentes que possam ocorrer.
B. Seja com pré -autor para tomar medidas unilaterais e fazer ou direto alterações de emergência.
C. Traga a gerência como liderança na equipe de resposta a incidentes.
D. Designe um chefe da equipe de resposta de emergência que tenha a autoridade correta
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Fórum de Resposta de Incidentes e equipes de segurança
B. Equipes de resposta do Crest UK
C. Comunidade de equipes de resposta a incidentes de computador
D. NIST Publicação Especial 800-61 equipes de resposta
A. Risco inerente
B. Risco residual
C. Risco aplicado
D. Risco restante
A. Mitigação de risco
B. Aceitação do risco
C. Prevenção de riscos
D. Transferência de risco
A. Critérios comuns
B. Conselho de certificação de gerenciamento de riscos
C. Avaliação de segurança OWASP
D. ISO 27000
A. IoT ISACA
B. IoT Security Foundation
C. OWASP
D. GSMA
A. ISO 27001
B. ISO 27017
C. Diretrizes de segurança em nuvem
D. A nuvem controla a matriz
A. É versátil, preciso e opera em uma velocidade muito alta.
B. É à prova de violação, sempre pode ser chamado e deve ser pequeno o suficiente para testar.
C. É restrito, confidencial e de topo segredo
A. Identifique os principais resultados dos negócios.
B. Entenda as ameaças e vulnerabilidades.
C. Realizar uma avaliação de risco.
D. Analise e priorize lacunas para criar o plano de ação.
A. A estrutura ISACA CyperSecurity
B. A estrutura Cobit CyperSecurity
C. A estrutura ISC2 CyperSecurity
D. A estrutura do NIST CyperSecurity
A. Um ataque de salame
B. Um ataque de DOS (negação de serviço)
C. Um DDoS (negação de serviço distribuída) ataque
D. Um ataque de botnet
A. Um maior passivo comercial no caso de uma violação de dados
B. Um aumento da responsabilidade do consumidor no caso de uma violação de dados
C. Uma diminuição da responsabilidade do consumidor no caso de uma violação de dados
D. Uma diminuição da responsabilidade comercial no caso de uma violação de dados
A. Fedramp
B. GDPR
C. PCI-DSS
D. Hipaa
A. O DevSecops requer a inclusão de engenheiros de segurança cibernética no processo de CI/CD do DevOps.
B. DevSecops diminui o processo de CI/CD do DevOps.
C. O DevSecops coloca os controles de segurança no processo de CI/CD do DevOps.
D. O DevSecops permite que os engenheiros de segurança cibernética ditem o processo de CI/CD do DevOps.
A. Sempre
B. Somente ao avaliar a conformidade regulatória
C. Somente se seguir o modelo ágil
D. Nunca
A. Desista da rede de destino atual e passe para a próxima.
B. Mude para outra ferramenta de digitalização de rede. Recorra a uma investigação mais intensiva em recursos, como lançar ataques aleatórios a todos os portos abertos.
C. Ligue o modo furtivo na sua ferramenta de digitalização de rede. Verifique se você perdeu outras portas ativas associadas aos servidores da Web.
D. Ative opções adicionais em sua ferramenta de digitalização de rede para investigar melhor os detalhes (tipo e versão) dos aplicativos em execução no restante das portas ativas.
A. Integridade e não repudiação
B. Privacidade e não repudiação
C. Privacidade e confidencialidade
D. Integridade e privacidade
A. MD5
B. César cifra
C. Criptografia de chave simétrica
D. Criptografia de chave assimétrica
A. Ágil
B. Desenvolvimento orientado a modelos
C. Cachoeira
D. Arquitetura orientada por modelo
A. Separação de deveres
B. Gerenciamento de contas privilegiadas (PAM)
C. Defesa em profundidade
D. Ultimo privilégio
A. Testes e liberação devem ser 100% automatizados
B. A separação de função é a chave para a segurança do software
C. A responsabilidade final pela segurança repousa com o arquiteto do aplicativo
D. Todos no processo são responsáveis pela segurança
A. Erradicação / remediação
B. Comunicando
C. Contenção / mitigação
D. Recuperação