null
US
Iniciar Sesión
Regístrate Gratis
Registro
Hemos detectado que no tienes habilitado Javascript en tu navegador. La naturaleza dinámica de nuestro sitio requiere que Javascript esté habilitado para un funcionamiento adecuado. Por favor lee nuestros
términos y condiciones
para más información.
Siguiente
Copiar y Editar
¡Debes iniciar sesión para completar esta acción!
Regístrate gratis
31729272
Módulo 3 - Mitigação de Ameaças
Descripción
Técnico Redes de Computadores Test sobre Módulo 3 - Mitigação de Ameaças, creado por Matheus Rafael el 13/06/2021.
Sin etiquetas
redes
redes de computadores
segurança da informação
cisc
redes de computadores
técnico
Test por
Matheus Rafael
, actualizado hace más de 1 año
Más
Menos
Creado por
Matheus Rafael
hace más de 3 años
431
0
0
Resumen del Recurso
Pregunta 1
Pregunta
O plano de controle é responsável por qual das seguintes características? (Escolha três.)
Respuesta
autenticação de protocolo de roteamento
bloqueando tráfego ou usuários indesejados
registros e contas para todos os acessos
segurança de portas
rotear o tráfego do processador
mitigando ataques falsificados
controle de acesso baseado em função
política de senhas
AutoSecure
Pregunta 2
Pregunta
O plano de gestão é responsável por qual dos seguintes recursos? (Escolha três.)
Respuesta
autenticação de protocolo de roteamento
bloqueando tráfego ou usuários indesejados
registros e contas para todos os acessos
segurança de portas
rotear o tráfego do processador
mitigando ataques falsificados
controle de acesso baseado em função
políticas de senhas
AutoSecure
Pregunta 3
Pregunta
O plano de dados é responsável por qual dos seguintes recursos? (Escolha três.)
Respuesta
autenticação de protocolo de roteamento
bloqueando tráfego ou usuários indesejados
registros e contas para todos os acessos
segurança de portas
rotear o tráfego do processador
mitigando ataques falsificados
controle de acesso baseado em função
política de senhas
AutoSecure
Pregunta 4
Pregunta
Qual seção de uma política de segurança é usada para especificar que somente indivíduos autorizados devem ter acesso aos dados corporativos?
Respuesta
política de acesso a internet
política de uso aceitável
declaração de âmbito
política de identificação e autenticação
política de acesso ao campus
declaração de autoridade
Pregunta 5
Pregunta
Qual fase de mitigação de vermes envolve a desinfecção ativa dos sistemas infectados?
Respuesta
contenção
tratamento
inoculação
quarentena
Pregunta 6
Pregunta
Qual é a função principal do SANS?
Respuesta
para manter o Internet Storm Center
fornecer produtos educacionais neutros e serviços de carreira
para manter a lista de vulnerabilidades e exposições comuns (CVE)
promover a cooperação e a coordenação no compartilhamento de informações, prevenção de incidentes e reação rápida
Mostrar resumen completo
Ocultar resumen completo
¿Quieres crear tus propios
Tests
gratis
con GoConqr?
Más información
.
Similar
Sistemas Distribuídos
João Paulo Silva Araújo
Comunicação de Dados e Redes
cesarfabr
Avaliação Módulo 1 ao 4
Matheus Rafael
Meios de Comunicação
Jhonattan Nascimento
Conceitos Básicos de Redes
Lucas Nunes
REDES DE COMPUTADORES
quirinodox
Redes de Computadores
Deisi Wegermann
Simulado sobre conceitos de redes de computadores
paulohenriquebs
GLOBALIZAÇÃO
leandromelo1982
LGPD
Robson Borges
Gerência de Redes
Adilson Matos
Explorar la Librería