Quais as ferramentas utilizadas para a detecção de incidente que podem ser usadas para detectar comportamento atípico tráfego de comando e controle e hosts infectados?

Grátis

6 pág.

Quais as ferramentas utilizadas para a detecção de incidente que podem ser usadas para detectar comportamento atípico tráfego de comando e controle e hosts infectados?

  • Denunciar


Pré-visualização | Página 2 de 2

das seguintes áreas: Introduction to Cybersecurity 3.2.1 Autenticação forte Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 3.2.2 Você está compartilhando informações demais? Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 4.1.1 Tipos de firewall 12 Qual tecnologia cria um token de segurança que permite que um usuário faça logon em um aplicativo da Web desejado usando as credenciais de um site de mídia social? Correta Resposta Sua Resposta gerenciador de senhas Autorização aberta ou open authorization modo de navegação privado serviço VPN Autorizações abertas é um protocolo padrão aberto que permite aos usuários finais acessarem aplicativos de terceiros sem expor as senhas do usuário. 13 Um funcionário de um consultório médico envia e-mails aos pacientes sobre as consultas mais recentes. Qual informação colocaria a privacidade dos pacientes em risco, se estiver incluída no e-mail? Correta Resposta Sua Resposta próxima consulta nome e sobrenome fichas de pacientes informações de contato Uma mensagem de e-mail é transmitida em texto simples e pode ser lida por qualquer pessoa que tenha acesso aos dados, no percurso para um destino. As fichas dos pacientes incluem informações confidenciais ou sensíveis que devem ser transmitidas de forma segura. 14 Quais as duas ferramentas utilizadas para a detecção de incidente que podem ser usadas para detectar comportamento atípico, tráfego de comando e controle, e hosts infectados? (Escolher dois.) Correta Resposta Sua Resposta NetFlow um servidor proxy reverso Nmap sistema de detecção de invasão Honeypot Embora cada uma dessas ferramentas seja útil para proteger as redes e detectar vulnerabilidades, apenas um registro de IDS e NetFlow pode ser usado para detectar o comportamento atípico, tráfego de comando e controle, e hosts infectados. 15 Com qual finalidade um administrador de rede usaria a ferramenta Nmap? Correta Resposta Sua Resposta identificação de anomalias de rede específicas proteção dos endereços IP privados de hosts internos detecção e identificação de portas abertas coleta e análise de registros e alertas de segurança Nmap permite que um administrador execute a varredura de porta para verificar se há portas abertas nos computadores e na rede. Isto ajuda o administrador a verificar se as políticas de segurança da rede estão implementadas. 16 Qual etapa da kill chain usada pelos invasores está voltada para a identificação e seleção de alvos? Correta Resposta Sua Resposta armamento exploração Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 4.2.2 Kill Chain Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 4.2.2 Kill Chain Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 4.2.3 Segurança baseada em comportamento Esse item faz referência ao conteúdo das seguintes áreas: reconhecimento entrega É a primeira etapa da kill chain, reconhecimento, que foca na identificação e seleção de alvos. 17 Qual é um exemplo da Cyber Kill Chain? Correta Resposta Sua Resposta um grupo de botnets um processo planejado de ataque cibernético uma combinação de vírus, worm e cavalo de Troia uma série de worms baseados no mesmo código principal A cadeia de kill chain descreve as fases de uma operação de ataque cibernético progressiva. As fases incluem o seguinte: Reconhecimento Armamento Entrega Exploração Instalação Comando e controle Ações sobre os objetivos Em geral, essas fases são realizadas em sequência. No entanto, durante um ataque, várias fases podem ser realizadas simultaneamente, especialmente se vários invasores ou grupos estão envolvidos. 18 Qual ferramenta é usada para atrair o invasor, de modo que um administrador possa capturar, registrar e analisar o comportamento do ataque? Correta Resposta Sua Resposta Nmap honeypot Netflow IDS Honeypot é uma ferramenta criada para um administrador atrair o invasor de modo que o comportamento dele possa ser analisado. Essa informação pode ajudar o administrador a identificar as vulnerabilidades e construir uma defesa mais forte. 19 Qual é a função principal da equipe de resposta a incidente de segurança da Cisco? Correta Resposta Sua Resposta projetar roteadores next generation e switches menos propensos a ataques cibernéticos fornecer padrões para novas técnicas de criptografia garantir a preservação dos dados, do sistema e da empresa projetar o malware polimórfico O tempo entre um ataque cibernético e o tempo necessário para descobrir o ataque é o tempo dos hackers entrarem em uma rede e roubarem os dados. Uma meta importante da CSIRT é garantir a preservação da empresa, do sistema e dos dados através de investigações pontuais sobre incidentes de segurança. Introduction to Cybersecurity 4.3.1 CSIRT Esse item faz referência ao conteúdo das seguintes áreas: Introduction to Cybersecurity 4.3.4 IDS e IPS 20 Que ação um IDS adotará após a detecção de tráfego mal-intencionado? Correta Resposta Sua Resposta descartar apenas pacotes identificados como mal-intencionados gerar um alerta de rede e registrar a detecção bloquear ou negar todo o tráfego redirecionar o tráfego mal-intencionado para honeypot Um IDS, ou sistema de detecção de invasão, é um dispositivo que pode digitalizar os pacotes e compará-los com um conjunto de regras ou assinaturas de ataque. Se os pacotes coincidirem com as assinaturas de ataque, os IDS podem gerar um alerta e registrar a detecção.

Página12

Que ação um ID adotará após a detecção de tráfego mal intencionado?

Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o tráfego do IP suspeito ou do usuário mal-intencionado.

Qual é um exemplo da Cyber Kill Chain Cisco?

Por exemplo, um trojan de acesso remoto e uma técnica que atrairá o alvo. – Entrega: entregar um pacote para a vítima via e-mail, web, USB, entre outros. – Exploração: usar uma vulnerabilidade no sistema de destino para executar o código malicioso.

Qual é o melhor método para evitar spyware em uma máquina Cisco?

Qual é o melhor método para evitar a entrada de spyware em uma máquina? Instale as atualizações mais recentes do sistema operacional. Instale as atualizações mais recentes do navegador da web. Instale as atualizações de antivírus mais recentes.

Qual é o propósito principal da guerra cibernética Cisco?

Cyberwar, guerra cibernética, ou ciberguerra, pode ser definida como o uso de ataques cibernéticos (digitais) por um país ou nação para dissolver os sistemas de computadores de outro país ou nação, com o objetivo de gerar danos significativos e “comparáveis à guerra real”, conforme define P. W.