Questionário de Segurança de Redes

Estudos sobre Segurança de Endpoint para proteção contra vírus e ameaças na nuvem e detecção e resposta avançadas. Materiais e melhores práticas para proteger dispositivos contra ameaças cibernéticas.
Avatar do usuário
bernardino
Site Admin
Mensagens: 745
Registrado em: 28 Ago 2020, 15:11

Questionário de Segurança de Redes

Mensagem por bernardino »

Questionário de Segurança de Redes
---
Pergunta 1
Ao considerar a segurança de rede, qual é o ativo mais valioso de uma organização?


dados
clientes
Recursos financeiros
pessoal
--
Pergunta 2
Qual recurso é afetado devido a configurações de segurança fracas para um dispositivo de propriedade da empresa, mas alojado em outro local?

cópia impressa
Mídia removível
rede social
dispositivo de armazenamento em nuvem
---
Pergunta 3
Qual grupo da Cisco é responsável por investigar e mitigar possíveis vulnerabilidades nos produtos da Cisco?


National Cyber Security Alliance
Cisco Talos Intelligence Group /
Cybersecurity Infrastructure and Security Agency
Cisco Product Security Incident Response Team
---
Pergunta 4
O que é um vetor de ataque?


Refere-se a um grupo de ameaças que lança ataques DDoS.
Refere-se a ataques realizados especificamente por usuários internos.
É um caminho pelo qual um agente de ameaça pode obter acesso a um servidor, host ou rede.
É uma ferramenta usada por um agente de ameaças para atacar uma empresa.
---
Pergunta 5
Combine os vetores comuns de perda de dados com a descrição.

2.3.2 Questionário de Segurança de Redes.png
2.3.2 Questionário de Segurança de Redes.png (62.89 KiB) Exibido 8873 vezes
---
Pergunta 6
Qual termo em segurança de rede é usado para descrever um perigo em potencial para um recurso, como dados, ou a própria rede?


Risco
Vulnerabilidade
Exploit
Ameaça
---
Pergunta 7
Qual afirmação descreve o termo superfície de ataque em segurança de rede?


É a soma total das vulnerabilidades em cada sistema que são acessíveis a um invasor.
É uma fraqueza num sistema ou no seu design que pode ser explorada por uma ameaça.
É a probabilidade de uma ameaça específica explorar uma vulnerabilidade específica de um ativo e resultar em consequências indesejáveis.
É o mecanismo usado para aproveitar uma vulnerabilidade para comprometer um ativo.
---
Pergunta 8
O departamento de TI realiza uma avaliação completa da postura de segurança para a operação do data center da empresa. O risco de perda potencial ou comprometimento de dados críticos é identificado. Em discussão com a equipa de gestão, chega-se a uma decisão de que os dados críticos devem ser replicados para um fornecedor de serviços em nuvem e posteriormente segurados por uma companhia de seguros. Qual estratégia de gerenciamento de riscos é empregada?


Transferência de risco
Aceitação de riscos
Prevenção de riscos
Redução de Risco
---
Pergunta 9
Combine os tipos de hackers com a descrição.
2.3.2 Questionário de Segurança de Redes-0.PNG
2.3.2 Questionário de Segurança de Redes-0.PNG (67.41 KiB) Exibido 8873 vezes
---
Pergunta 10
Qual termo se refere ao tipo de atores de ameaças que trabalham por conta própria ou trabalham para grandes organizações de crimes cibernéticos?


Corretores de Vulnerabilidades
Patrocinados pelo Estado
Hacktivistas
Cibercriminosos
---
Pergunta 11
Qual afirmação descreve as características dos indicadores de ataque (indicators of attack - IOA)?


Eles se concentram na motivação por trás de um ataque e nos meios potenciais pelos quais os atores de ameaças têm, ou terão, comprometido vulnerabilidades para ganhar acesso a ativos.

Eles são compartilhados por meio do sistema AIS (Automated Indicator Sharing) e ajudam a limitar o tamanho da superfície de ataque.

Eles ajudam o pessoal de segurança cibernética a identificar o que aconteceu em um ataque e a desenvolver defesas contra o ataque.

Eles se concentram em identificar arquivos de malware, endereços IP de servidores usados em ataques, nomes de arquivos e mudanças características feitas no software do sistema final, entre outros.
---
Pergunta 12
Quais são os dois motivos pelos quais as ameaças internas de uma organização podem causar maiores danos do que as ameaças externas? (Escolha duas.)


Os usuários internos têm acesso direto ao edifício e aos seus dispositivos de infraestrutura.
Os usuários internos podem ter conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais.
Os usuários internos têm melhor acesso às ferramentas de ataque.
O hacking patrocinado pelo estado normalmente é realizado por usuários internos.
Os usuários da Internet podem ocultar facilmente os rastros de ataque.
Algumas pessoas acham que foco significa dizer sim para a coisa em que você vai se focar.
Mas não é nada disso.
Significa dizer não às centenas de outras boas ideias que existem.
Você precisa selecionar cuidadosamente.”

Steve Jobs
Responder