Estudo 1 para aperfeiçoamento

Estudo 1 para aperfeiçoamento

Exercícios para aperfeiçoamento

Imagem de perfil user: Gustavo Moreira
0
0
0
1

<font size="2" face="Verdana">Um analista de segurança deseja identificar um servidor web Qual das seguintes ferramentas o analista de segurança MAIS provavelmente usará para realizar esta tarefa?</font>

dig 192.168.0.10
ping 192.168.0.10
nmap -p1-65S35 192.168.0.10
curl --htad http://192.168.0.10
2

Um investigador forense está examinando uma série de pagamentos não autorizados que foram relatados no site da empresa. Algumas entradas de log incomuns mostram que os usuários receberam um e-mail para uma lista de mala direta indesejada e clicaram em um link para tentar cancelar a inscrição. Um dos usuários denunciou o e-mail à equipe de phishing, e o e-mail encaminhado revelou que o link era: <a href-"https://www.company.com/payto.do?routing=00001111&accc=22223334&amount-250">Clique aqui para cancelar a inscrição</a> Qual das seguintes situações o investigador forense MAIS provavelmente determinará que ocorreu?

XSRF
SQL injection
CSRF
XSS
3

Uma empresa está considerando a transição para a nuvem. A empresa emprega indivíduos de vários locais ao redor do mundo. A empresa não deseja aumentar seu plano de infraestrutura local e deseja apenas pagar pelo poder de computação adicional necessário. Qual das seguintes soluções atenderia MELHOR ao necessidades da empresa?

nuvem privada
ambiente híbrido
Provedor de serviço de segurança gerenciado
Site de backup quente
4

Uma violação de segurança recente explorou vulnerabilidades de software no firewall e na solução de gerenciamento de rede. Qual das opções a seguir MAIS provavelmente será usada para identificar quando a violação ocorreu por meio de cada dispositivo?

Logs de auditoria de login da solução de gerenciamento de rede
Logs de eventos do syslog do firewall
Monitores de largura de banda e sensores de interface
Painéis de correlação SIEM
5

395 / 5.000 O administrador do servidor deseja configurar uma solução de nuvem para que a memória de computação e o uso do processador sejam maximizados com mais eficiência em vários servidores virtuais. Eles também precisam evitar possíveis situações de negação de serviço causadas pela disponibilidade. Qual das opções a seguir deve ser configurada pelo administrador para maximizar a disponibilidade do sistema enquanto utiliza eficientemente o poder de computação disponível?

Alta disponibilidade
Alocação dinâmica de recursos
Segmentação
Segurança de contêineres
Quizur Logo

Siga nossas redes sociais: