Quiz Capítulo 4 - Fundamentos de Cibersegurança

Descripción

ITILv4 Gestão de Tecnologia da Informação Test sobre Quiz Capítulo 4 - Fundamentos de Cibersegurança, creado por Marcelo Rodrigues Ferreira el 15/10/2022.
Marcelo Rodrigues Ferreira
Test por Marcelo Rodrigues Ferreira, actualizado hace más de 1 año
Marcelo Rodrigues Ferreira
Creado por Marcelo Rodrigues Ferreira hace alrededor de 2 años
827
0

Resumen del Recurso

Pregunta 1

Pregunta
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Select one:
Respuesta
  • transposição
  • substituição
  • cifra de uso único
  • enigma

Pregunta 2

Pregunta
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Select one or more:
Respuesta
  • aleatoriedade de chave
  • comprimento de chave
  • espaço de chave
  • keylogging

Pregunta 3

Pregunta
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Select one:
Respuesta
  • fatoração
  • Spoofing
  • representação
  • criptologia
  • congestionamento

Pregunta 4

Pregunta
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Select one:
Respuesta
  • transformar
  • bloquear
  • hash
  • stream
  • simétrico

Pregunta 5

Pregunta
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Select one:
Respuesta
  • embaçamento
  • apagamento
  • oculto
  • revogação
  • máscara

Pregunta 6

Pregunta
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Select one:
Respuesta
  • Skipjack
  • 3DES
  • Vignere
  • AES
  • Caesar

Pregunta 7

Pregunta
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Select one:
Respuesta
  • máscara
  • ofuscação
  • estenografia
  • oculto

Pregunta 8

Pregunta
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Select one or more:
Respuesta
  • guardas para monitorar telas de segurança
  • cartões de acesso para permitir o acesso a uma área restrita
  • firewalls para monitorar o tráfego
  • biometria para validar características físicas
  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
  • cercas para proteger o perímetro de um edifício

Pregunta 9

Pregunta
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? Select one:
Respuesta
  • máscara
  • dissuasor
  • preventivo
  • detector

Pregunta 10

Pregunta
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more:
Respuesta
  • Telnet
  • AES (Advanced Encryption Standard)
  • Secure File Transfer Protocol (SFTP)
  • Secure Shell (SSH)
  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)
  • Pretty Good Privacy (PGP)

Pregunta 11

Pregunta
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Select one or more:
Respuesta
  • câmeras de vídeo
  • roteadores
  • firewalls
  • servidores
  • cartões de acesso
  • cadeados

Pregunta 12

Pregunta
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Select one or more:
Respuesta
  • políticas e procedimentos
  • práticas de contratação
  • criptografia
  • sistema de detecção de invasão (IDS)
  • verificação de antecendentes
  • cães de guarda

Pregunta 13

Pregunta
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Select one:
Respuesta
  • RSA
  • ECC
  • IDEA
  • EI-Gamal
  • AES

Pregunta 14

Pregunta
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Select one:
Respuesta
  • cifra de uso único
  • simétrico
  • transposição
  • assimétrico

Pregunta 15

Pregunta
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Select one:
Respuesta
  • WEP
  • Diffie-Hellman
  • DES
  • hashing
  • RSA

Pregunta 16

Pregunta
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Select one:
Respuesta
  • simétrico
  • cifra de uso único
  • hash
  • assimétrico

Pregunta 17

Pregunta
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Select one:
Respuesta
  • hash
  • enigma
  • bloquear
  • elíptica
  • stream

Pregunta 18

Pregunta
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Select one:
Respuesta
  • marca comercial
  • marca d'água
  • controle de acesso
  • copyright
Mostrar resumen completo Ocultar resumen completo

Similar

Quiz Capítulo 6 - Fundamentos de Cibersegurança
Marcelo Rodrigues Ferreira
Associograma | Aspetos Organizativos da Cibersegurança
Carla Nunes
Cibersegurança
Alberto Brochado
Tarefa 7 Construção Associograma
Hugo Franco
ENGENHEIRO DE CIBERSEGURANÇA
maria isabel arcanjo gomes
Associograma "Aspetos organizativos da Cibersegurança"
Miguel Ângelo Ribeiro Rodrigues
Estratégia Nacional de Segurança do Ciberespaço
Olga Alexandra Araújo Freitas
ASPETOS ORGANIZATIVOS DA CIBERSEGURANÇA
JWM V
Estratégia Europeia de Cibersegurança (2013)
Rui Nobre
Aspetos organizativos da Cibersegurança
Ana Santos
Aspetos organizativos da Cibersegurança
Margarida Faria