This preview shows page 1 - 3 out of 13 pages.
1.Tecnologias como GIS e OIE contribuem para o crescimento de grandes armazenamentos de dados. Quais são os dois motivos pelos quais essas tecnologias aumentam a necessidade de especialistas em segurança cibernética? (Escolher dois.)Elas coletam informações confidenciais.Eles contêm informações pessoais.2.Um especialista do departamento de RH é convidado a promover o programa de segurança cibernética em escolas da comunidade. Quais são os três temas que o especialista enfatizaria na apresentação para atrair estudantes para este campo? (Escolha três.)um campo de carreira em alta procuraatendimento ao públicopotencial de ganhos altos3.Qual tipo de criminoso virtual tem mais probabilidade de criar malware para comprometer uma empresa ao roubar informações de cartão de crédito?hackers “do mal”4.Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?Qual o tipo de rede representa desafios cada vez maiores para especialistas em segurança cibernética devido ao crescimento de BYOD no campus?5.Quais são os três estados de dados durante os quais os dados ficam vulneráveis? (Escolha três.)dados armazenadosdados em trânsitodados em processo6.Qual tecnologia pode ser usada para garantir o sigilo dos dados?Criptografia7.Quais métodos podem ser usados para implementar a autenticação multifatorial?senhas e impressões digitais
8.Qual tecnologia deve ser usada para aplicar a política de segurança na qual um dispositivo de computação deve ser verificado em relação à atualização mais recentedo antivírus antes de receber permissão para se conectar à rede do campus?NAC9.Um gerente executivo foi a uma reunião importante. O secretário no escritório recebe uma ligação de uma pessoa, alegando que o gerente executivo está prestes a fazer uma apresentação importante, mas que os arquivos da apresentação estão corrompidos. O interlocutor recomenda fortemente que o secretário envie a apresentação por e-mail imediatamente para um endereço de e-mail pessoal. O interlocutor também afirma que o executivo considera que o secretário seja o responsável pelo êxito dessa apresentação. Que tipo de tática de engenharia social descreveria este cenário?Intimidação10.Os usuários relatam que o acesso à rede está lento. Depois de questionar os funcionários, o administrador de rede soube que um funcionário baixou um programa de digitalização de terceiros para a impressora. Que tipo de malware pode ter sido introduzido e ter tornado o desempenho da rede lento?Worm11.Que tipo de ataque faz com que sites ilegítimos tenham classificação mais alta em uma lista de resultados de pesquisa da Web?envenenamento de SEO12.Quais são as duas maneiras mais eficazes de se defender contra malware? (Escolher dois.)Atualizar o sistema operacional e outros softwares de aplicação.Instalar e atualizar o software antivírus.13.Qual opção é um ataque de imitação que se aproveita de uma relação de confiança
Upload your study docs or become a
Course Hero member to access this document
Upload your study docs or become a
Course Hero member to access this document
End of preview. Want to read all 13 pages?
Upload your study docs or become a
Course Hero member to access this document
Tags
Estados Unidos, Criptograf a, Banco de Dados, informa o, Seguran a da informa o, Criptografia de chave p blica