cysa+ S3
|
|
Título del Test:
![]() cysa+ S3 Descripción: preparatorio cysa |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Questão 1- Os riscos de segurança da informação devem ser avaliados em todas as organizações. Selecione a resposta que mostra a abordagem para gerenciar riscos de vulnerabilidades em outros para mover a organização o mais próximo possível de atingir um nível de risco aceitável para uma determinada situação. Classificação dos dados. Remediação. Digitalização. Inventário de ativos. Questão 3 - A CASB é um software de gestão empresarial desenvolvido para mediar o acesso a serviços em nuvem por usuários em todos os tipos de dispositivos. Selecione o modo de função CASB que está posicionado na borda da rede em nuvem e direciona o tráfego para serviços em nuvem se o conteúdo desse tráfego estiver em conformidade com a política. Encaminhar procuração. VPC. Proxy reverso. API. Questão 7 - A análise de impacto no negócio é regida por métricas que expressam a disponibilidade do sistema. Selecione a resposta que representa o tempo após a recuperação dos sistemas, quando pode haver trabalho adicional para reintegrar diferentes sistemas, testar a funcionalidade geral e informar os usuários do sistema sobre quaisquer alterações ou práticas de trabalho diferentes para que a função de negócios seja novamente totalmente suportada. RPO. MTD. RTO. WRT. Questão 10 - Os serviços da Coud estão sendo cada vez mais utilizados na tecnologia da informação. A virtualização é uma técnica comum em serviços em nuvem. Selecione a resposta que descreve as ameaças da VM.*. Dados Remanescentes. Malware na sandbox. Waling. Todas as outras respostas. Questão 12 - A autenticação é usada para fornecer o acesso correto aos usuários em uma rede. Selecione a resposta que mostra um método de autenticação em que o logon é fornecido como um serviço pelo provedor de identidade principal.*. SSO. IAM. Federação de Identidade. AAA. Questão 13 - Embora a emissão manual de uma sequência de comandos de pesquisa seja útil para análises únicas, em muitas circunstâncias você pode querer executar pesquisas em vários arquivos e de acordo com um agendamento. Selecione a resposta que mostra uma ferramenta de pesquisa usada para revisar arquivos de log em um computador Windows remoto.*. WMIC. Bash. awk. grep. Questão 14 - Se o monitoramento de segurança identificar ameaças substanciais de dispositivos invasores operando na rede, a segurança da porta física e a filtragem MAC podem não atender aos requisitos de segurança de uma organização. Selecione o padrão que define um mecanismo PNAC. IEEE 802.1X. IEEE 802.11. DMZ. NAC. Questão 17 - Falta de controles de segurança e configurações incorretas comuns são exemplos de vulnerabilidades pesquisadas por varreduras de vulnerabilidades. Selecione a resposta que descreve como as informações são coletadas em uma verificação de vulnerabilidade. Varredura passiva, avaliação ativa e uso de agentes em um sistema. Varredura ativa, avaliação passiva e uso de agentes em um sistema. Varredura ativa, avaliação ativa e uso de agentes em um sistema. Varredura passiva, avaliação passiva e uso de agentes em um sistema. Questão 25 - Os sistemas de detecção/prevenção de intrusões usam assinaturas de regras predefinidas para corresponder ao tráfego que os pesquisadores de segurança identificaram como malicioso. Selecione a opção que mostra a ação mais comum em uma estrutura de payload IDS/IPS.*. Log. Pass. Drop. Alert. Questão 30 - O e-mail continua sendo um dos principais vetores de ataques de intrusão e exfiltração de dados. Selecione a resposta que ocorre quando um invasor sequestra a conta de e-mail de um usuário, seja comprometendo um computador ou dispositivo móvel ou invadindo um serviço de nuvem. Spam. Phishing. PPE. BEC. Questão 31 - Um possível incidente deve ser mitigado pelo gerenciamento de dados. Selecione a resposta que mostra um método de mitigação que consiste em bloquear aplicativos, serviços e tráfego conhecidos no sistema.*. Lista negra. Isolamento. Lista de permissões. Endurecimento. Questão 41 - Os contêineres de armazenamento em nuvem são chamados de buckets ou blobs. Selecione a resposta que mostra uma configuração incorreta que pode expor dados e aplicativos a riscos. Monitoramento insuficiente. Registro insuficiente. Armazenamento desprotegido. Gerenciamento inadequado de chaves. Questão 43 - Threat intelligence ajuda a focar o monitoramento de segurança, fornecendo informações sobre novas ameaças e tendências atuais de ameaças. Selecione a resposta que mostra um tipo de agente de ameaça que usa armas cibernéticas para promover uma agenda política. Hacktivista. APT. Estado-nação. Criminalidade organizada. Questão 47 - As técnicas de ofuscação de malware e o sucesso das campanhas de phishing e spear phishing dão aos adversários uma grande chance de contornar os mecanismos de segurança baseados em software e executar códigos maliciosos em desktops e servidores corporativos. Selecione o componente de processamento seguro em que as extensões de segurança da CPU invocam um TPM e um atestado de inicialização segura para garantir que um sistema operacional confiável esteja em execução. Extensões de segurança do processador. Execução atômica. Execução confiável. Criptografia de barramento. Questão 51 - Muitas aplicações e serviços são agora entregues usando plataformas de virtualização. Selecione a resposta que ocorre quando os dados gravados no armazenamento em massa em uma VM já estão em um formato baseado em imagem.*. Logs do sistema perdidos. Análise de processo e memória. Aquisição de dados persistente. magens de disco de VM excluídas por gravação de arquivo. Questão 54 - Dados forenses devem ser coletados para posterior análise. Selecione a resposta que mostra a mídia de armazenamento mais volátil.*. Disco Blu-ray. Cache de rede. DVD-ROM. Disco rígido. Questão 56 - Análise de pacotes significa olhar em detalhes para os campos de cabeçalho e cargas úteis de quadros selecionados dentro de uma captura de pacotes. Selecione a resposta que significa usar ferramentas estatísticas para analisar uma sequência de pacotes ou rastreamento de pacotes.*. MRTG. Wireshark. Análise de protocolo. Coletor de fluxo. Questão 58 - Uma técnica de exploit descreve o método específico pelo qual o código de malware infecta um host de destino. Selecione a resposta que é o processo de determinar qual software adicional pode ser instalado em um cliente ou servidor além de sua linha de base.*. Controle de execução. Lista de permissões. Lista negra. Execução automática. Questão 59 - Para cada setor crítico, foram criados Centros de Análise e Compartilhamento de Informações (ISACs). Selecione a resposta que mostra um setor ISAC onde os criminosos buscam oportunidades de chantagem e resgate comprometendo os registros de dados do paciente ou interferindo em dispositivos médicos.*. Aviação. Governo. Cuidados de saúde. Infraestrutura crítica. Questão 61 - Historicamente, muitas organizações se concentraram em regras de filtragem de entrada, projetadas para impedir a penetração da rede local a partir da Internet. Selecione a resposta correta sobre a filtragem de saída.*. Bloquear o acesso a intervalos de endereços IP "inválidos conhecidos". Permitir apenas portas de aplicativos na lista negra. Permitir todo o acesso à Internet a partir de sub-redes de host que não precisam se conectar à Internet. Permitir pesquisas de DNS para seus próprios serviços DNS ou para os serviços DNS do seu ISP. Questão 62 - Dado o plano de comunicação, a resposta a incidentes normalmente exigirá coordenação entre diferentes departamentos internos e agências externas. Selecione a resposta que mostra uma parte interessada que lida com qualquer publicidade negativa de um incidente grave.*. Relações públicas. Recursos Humanos. Aplicadores da lei. Entidades reguladoras. Questão 67 - Processos de qualidade são como uma organização testa um sistema para identificar se ele atende a um conjunto de requisitos e expectativas. Selecione a resposta que testa o sujeito em relação a uma lista de verificação de requisitos.*. Verification. Auditing. Assessment. Evaluation. Questão 75 - Os controles podem ser descritos de acordo com o objetivo ou função que desempenham. Selecione a resposta que mostra que o controle atua para eliminar ou reduzir o impacto de um evento de intrusão.*. Preventiva. Corretivo. Detetive. Inteligência de segurança. Questão 77 - Em uma organização com capacidades de segurança "imaturas", os controles só são investigados seriamente após algum tipo de incidente. Selecione a resposta que mostra um processo de reavaliação contínua do risco.*. CSM. CDM. SIEM. ESA. Questão 80 - Um modelo de varredura define as configurações usadas para cada varredura. Selecione o modelo de verificação que é uma verificação abrangente configurada forçando o uso de todos (ou mais) tipos de plug-in.*. Varredura de avaliação completa/profunda. Verificação de descoberta. Varredura de avaliação rápida/básica. Verificação de conformidade. Questão 83 - Historicamente, a segurança de rede se concentrava no perímetro, seguindo a suposição de que a segurança estaria protegida se você pudesse impedir que adversários tivessem acesso. Selecione a resposta correta sobre conjuntos de regras de firewall.*. As regras na ACL de um firewall são processadas de cima para baixo e as regras mais importantes e específicas são colocadas na parte inferior. As regras na ACL de um firewall são processadas de baixo para cima e as regras mais importantes e específicas são colocadas na parte superior. As regras na ACL de um firewall são processadas de baixo para cima e as regras mais importantes e específicas são colocadas na parte inferior. As regras na ACL de um firewall são processadas de cima para baixo e as regras mais importantes e específicas são colocadas na parte superior. Questão 85 - A preparação para a resposta a incidentes envolve a implementação de recursos e procedimentos. Selecione a resposta que descreve incorretamente uma informação que deve estar em um formulário de incidente.*. Método de mitigação usado para conter o incidente. Nomes e detalhes de contato do relator e do manipulador de incidentes. Data, hora e local do incidente e da detecção do incidente. Tipo de incidente e uma primeira avaliação da criticidade. |




