Faça corresponder o tipo de ciberatacantes com a descrição Nem todas as opções são utilizadas

Grátis

11 pág.

Faça corresponder o tipo de ciberatacantes com a descrição Nem todas as opções são utilizadas

  • Denunciar


Pré-visualização | Página 1 de 1

Entrega Sem prazo Pontos 20 Perguntas 10 Limite de tempo Nenhum Tentativas permitidas Sem limite Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 9 minutos 20 de 20 Enviado 20 ago em 12:18 Este teste abrange o conteúdo em Introduction to Cybersecurity 2.1 Capítulo 1. Ele foi projetado para proporcionar uma oportunidade adicional de praticar as qualificações profissionais e o conhecimento apresentados no capítulo, bem como preparar o aluno para o Exame do Capítulo. Você terá várias tentativas e a nota não aparecerá no livro de notas. OBSERVAÇÃO: há algumas pequenas diferenças na pontuação e na maneira como as perguntas funcionam no Teste e no Exame do Capítulo. Os questionários permitem o crédito parcial da pontuação em todos os tipos de item para promover a aprendizagem. Você também pode perder pontos nos testes por responder incorretamente. Isso não acontece com o Exame do Capítulo. Formulário 35115 Fazer o teste novamente 2 / 2 ptsPergunta 1 Qual declaração descreve a guerra cibernética? Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 1 of 11 20/08/2020 12:18 É um conflito baseado na Internet que envolve a penetração das redes e sistemas de computador de outras nações. Correto! 2 / 2 ptsPergunta 2 Qual método é utilizado para verificar a integridade dos dados? entrada repetidaCorreto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 2 of 11 20/08/2020 12:18 2 / 2 ptsPergunta 3 Qual é outro nome para confidencialidade da informação? privacidadeCorreto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 3 of 11 20/08/2020 12:18 2 / 2 ptsPergunta 4 Qual é o exemplo de "hacktivismo"? Um grupo de ambientalistas iniciou um ataque de negação de serviço contra uma companhia de petróleo responsável por um derramamento de petróleo. Correto! 2 / 2 ptsPergunta 5 Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 4 of 11 20/08/2020 12:18 Quais três itens são componentes da Tríade CIA? (Escolha três.) disponibilidadeCorreto! confidencialidadeCorreto! integridadeCorreto! 2 / 2 ptsPergunta 6 Qual um motivo pelo qual as ameaças à segurança interna podem causar mais danos a uma empresa que as ameaças de segurança externas? Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 5 of 11 20/08/2020 12:18 Usuários internos têm acesso direto aos dispositivos de infraestrutura. Correto! 2 / 2 ptsPergunta 7 Corresponda o tipo de ataque cibernético à descrição. (Nem todas as opções são usadas). Correto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 6 of 11 20/08/2020 12:18 Outras opções de respostas incorretas: hackers inexperientes reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo fazer declarações políticas, ou gerar medo, causando danos físicos ou psicológicos às vítimas Correto! fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes Correto! 2 / 2 ptsPergunta 8 Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação? (Escolha três.) autenticação de dois fatoresCorreto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 7 of 11 20/08/2020 12:18 ID de nome de usuário e senhaCorreto! criptografia de dadosCorreto! 2 / 2 ptsPergunta 9 Qual é a motivação de um invasor white hat? descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas Correto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 8 of 11 20/08/2020 12:18 2 / 2 ptsPergunta 10 Responder 1: Preencha o espaço em branco. O perfil de usuário individual em um site de rede social é um exemplo de uma identidade. onlineCorreto! Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 9 of 11 20/08/2020 12:18 Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 10 of 11 20/08/2020 12:18 Teste do Capítulo 1: Introdução à Cibersegurança https://82464207.netacad.com/courses/1049653/quizzes/92... 11 of 11 20/08/2020 12:18

Quais os três itens são componentes da tríade CIA?

Existem três pilares fundamentais, conhecidos como conceito tríade CIA (Confidencialidade, Integridade e Disponibilidade), que contribuem para uma estratégia de segurança da informação ser gerenciada corretamente.

Quais são os três métodos que podem ser usados para garantir a confidencialidade da informação?

Controle de permissão de arquivo, controle de versão e backup são métodos que podem ser usados para ajudar a garantir a integridade das informações.

Qual é a função de um switch?

Os switches são os principais componentes de qualquer rede. Eles conectam vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede, seja em um prédio ou no campus. Um switch permite que os dispositivos conectados compartilhem informações e conversem entre si.

Qual o tipo de ataque interrompe serviços ao sobrecarregar os dispositivos de rede com tráfego falso?

Correto! Refer to curriculum topic: 4.1.3 Ataques de DDoS, ou negação de serviço distribuída, são usados para interromper o serviço ao sobrecarregar os dispositivos de rede com tráfego falso.