1
<font size="2" face="Verdana">Um analista de segurança deseja identificar um servidor web Qual das seguintes ferramentas o analista de segurança MAIS provavelmente usará para realizar esta tarefa?</font>
nmap -p1-65S35 192.168.0.10
curl --htad http://192.168.0.10
ping 192.168.0.10
dig 192.168.0.10
2
Um investigador forense está examinando uma série de pagamentos não autorizados que foram relatados no site da empresa. Algumas entradas de log incomuns mostram que os usuários receberam um e-mail para uma lista de mala direta indesejada e clicaram em um link para tentar cancelar a inscrição. Um dos usuários denunciou o e-mail à equipe de phishing, e o e-mail encaminhado revelou que o link era: <a href-"https://www.company.com/payto.do?routing=00001111&accc=22223334&amount-250">Clique aqui para cancelar a inscrição</a> Qual das seguintes situações o investigador forense MAIS provavelmente determinará que ocorreu?
XSS
CSRF
SQL injection
XSRF
3
Uma empresa está considerando a transição para a nuvem. A empresa emprega indivíduos de vários locais ao redor do mundo. A empresa não deseja aumentar seu plano de infraestrutura local e deseja apenas pagar pelo poder de computação adicional necessário. Qual das seguintes soluções atenderia MELHOR ao necessidades da empresa?
Provedor de serviço de segurança gerenciado
ambiente híbrido
nuvem privada
Site de backup quente
4
Uma violação de segurança recente explorou vulnerabilidades de software no firewall e na solução de gerenciamento de rede. Qual das opções a seguir MAIS provavelmente será usada para identificar quando a violação ocorreu por meio de cada dispositivo?
Logs de eventos do syslog do firewall
Monitores de largura de banda e sensores de interface
Logs de auditoria de login da solução de gerenciamento de rede
Painéis de correlação SIEM
5
395 / 5.000 O administrador do servidor deseja configurar uma solução de nuvem para que a memória de computação e o uso do processador sejam maximizados com mais eficiência em vários servidores virtuais. Eles também precisam evitar possíveis situações de negação de serviço causadas pela disponibilidade. Qual das opções a seguir deve ser configurada pelo administrador para maximizar a disponibilidade do sistema enquanto utiliza eficientemente o poder de computação disponível?
Alta disponibilidade
Alocação dinâmica de recursos
Segmentação
Segurança de contêineres