Search Header Logo

CyberOps Fundamentals

Authored by Quizzes ABRedes

Computers

Professional Development

Used 1+ times

CyberOps Fundamentals
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Quais das seguintes afirmações são verdadeiras sobre práticas de segurança cibernética?

O risco de segurança cibernética inclui não apenas o risco de violação de dados, mas também o risco de toda a organização ser prejudicada por meio de atividades de negócios que dependem de digitalização e acessibilidade.

O objetivo da segurança cibernética é proteger cada um de nós, nossa economia, nossa infraestrutura crítica e nosso país dos danos que podem resultar do uso inadvertido ou intencional, comprometimento ou destruição de informações e sistemas de informação.

No passado, os programas e políticas de segurança da informação foram projetados para proteger a confidencialidade, integridade e disponibilidade dos dados dentro dos limites de uma organização. A segurança cibernética é o processo de proteger as informações, prevenindo, detectando e respondendo a ataques.

Todas essas respostas estão corretas.

Answer explanation

D. A segurança cibernética é diferente da Segurança da Informação tradicional (InfoSec). A cibersegurança engloba a análise de riscos e é o processo de proteção das informações prevenindo, detectando e respondendo a ataques. A segurança cibernética visa proteger as pessoas e a infraestrutura crítica contra uso inadvertido ou intencional, comprometimento ou destruição de informações e sistemas de informação.

2.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Os programas e políticas de segurança cibernética expandem e se baseiam em programas tradicionais de segurança da informação, mas também incluem quais dos seguintes?

Gerenciamento e supervisão de riscos cibernéticos

Inteligência de ameaças

Caça a ameaças

Todas essas respostas estão corretas.

Answer explanation

D. Os programas e políticas de segurança cibernética incluem gerenciamento e supervisão de riscos, inteligência de ameaças e caça a ameaças.

3.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual das alternativas a seguir é uma estrutura, desenvolvida pelo governo dos Estados Unidos, que fornece uma taxonomia comum e um dos principais objetivos é abordar e gerenciar riscos de segurança cibernética de maneira econômica para proteger a infraestrutura crítica?

O Forum of Incident Response and Security Teams (FIRST)

O Common Vulnerability Scoring System (CVSS)

NIST Cybersecurity Framework

O National Vulnerability Database (NVD)

Answer explanation

C. O NIST Cybersecurity Framework fornece uma taxonomia comum, e um dos principais objetivos é abordar e gerenciar o risco de segurança cibernética de maneira econômica para proteger a infraestrutura crítica. O CVSS fornece um sistema de pontuação para caracterizar o impacto de uma determinada vulnerabilidade de segurança. A FIRST é uma organização internacional sem fins lucrativos onde profissionais de resposta a incidentes trocam informações, fornecem educação e desenvolvem novos padrões e melhores práticas. O NVD é um repositório comum de vulnerabilidades de segurança conhecidas que podem ser acessadas em nvd.nist.gov.

4.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual das alternativas a seguir é uma boa definição de vulnerabilidade?

uma. Uma fraqueza no projeto, implementação, software ou código do sistema, ou a falta de um mecanismo.

Uma fraqueza no projeto, implementação, software ou código do sistema, ou a falta de um mecanismo.

Uma vulnerabilidade e exposição comuns (CVE)

. Qualquer perigo potencial para um ativo

Nenhuma destas respostas está correta.

Answer explanation

A. Uma vulnerabilidade é uma fraqueza no projeto, implementação, software ou código do sistema, ou a falta de um mecanismo. As vulnerabilidades podem ser encontradas em software ou hardware.

5.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Você faz parte de uma equipe de gerenciamento de vulnerabilidades encarregada de pesquisar informações sobre uma nova vulnerabilidade divulgada pela Microsoft que afeta vários sistemas em sua empresa. Qual banco de dados você pode consultar para obter mais informações sobre essa vulnerabilidade?

NVD

CVSS

FIRST

Nenhuma destas respostas está correta.

Answer explanation

A. O NVD é um repositório comum de vulnerabilidades de segurança conhecidas que podem ser acessadas em nvd.nist.gov. O CVSS fornece um sistema de pontuação para caracterizar o impacto de uma determinada vulnerabilidade de segurança. A FIRST é uma organização internacional sem fins lucrativos onde profissionais de resposta a incidentes trocam informações, fornecem educação e desenvolvem novos padrões e melhores práticas.

6.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Qual dos seguintes pode ser usado para obter exploits de prova de conceito contra vulnerabilidades conhecidas?

O banco de dados de exploração por segurança ofensiva

A ferramenta searchploit

GitHub

Todas essas respostas estão corretas.

Answer explanation

D. O Exploit Database da Offensive Security (exploit-db.com), searchsploit e, às vezes, GitHub podem ser usados ​​para obter software de prova de conceito projetado para explorar uma vulnerabilidade de segurança.

7.

MULTIPLE CHOICE QUESTION

30 sec • 5 pts

Vários padrões estão sendo desenvolvidos para divulgar informações de inteligência de ameaças. Qual dos seguintes padrões é uma linguagem projetada para compartilhar inteligência de ameaças?

CWE

CVE

CVSS

STIX

Answer explanation

D. STIX é um padrão projetado para compartilhar inteligência de ameaças. O Common Vulnerability and Exposures (CVE) é um padrão criado pelo MITRE para identificar vulnerabilidades de segurança. CVSS é um sistema de pontuação para descrever o impacto de uma vulnerabilidade de segurança.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?