Segurança da informação

817 palavras 4 páginas
1. Qual técnica é usada para manter indivíduos responsáveis por suas ações, enquanto eles são autenticados um sistema? a) Controle de acesso b) Monitoramento c) Bloqueio de conta d) Desempenho opiniões 2. Qual das seguintes ferramentas é o mais útil em triagem através de grandes arquivos de log na busca para a intrusão de eventos relacionados? a) Editor de texto b) Vulnerability Scanner c) Password Cracker d) IDS 3. Um sistema de detecção de intrusão (IDS) é projetado principalmente para realizar aquilo que função? a) Detectar atividade anormal b) Detecção de falhas do sistema c) Taxa de desempenho do sistema d) Teste de um sistema para vulnerabilidades 4. IDS são capazes de detectar qual o tipo de atividades anormais ou não autorizado? (Escolha todas que se aplicam.) a) Tentativas de conexão Externas b) A execução de código malicioso c) Tentativas não autorizadas de acesso a objetos controlados d) Nenhuma das anteriores 5. Qual das seguintes é verdadeira para um IDS baseados em host? a) Ele monitora toda a rede. b) Ele monitora um único sistema. c) É invisível para invasores e usuários autorizados. d) É ineficaz em redes comutadas.

1

6. Qual dos seguintes tipos de IDS é eficaz apenas contra os métodos de ataque conhecidos? a) Host-based b) Baseada em rede c) Baseada no conhecimento d) Comportamento baseado 7. Que tipo de IDS pode ser considerado um sistema especialista? a) Host-based b) Baseada em rede c) Baseada no conhecimento d) Comportamento baseado 8. Qual das seguintes é uma rede de falsificação destinada a seduzir com os intrusos sem correção e desprotegidos vulnerabilidades de segurança e dados falsos? a) IDS b) Honey pot c) Cela acolchoada d) Vulnerability Scanner 9. Quando uma cela acolchoada é usada por uma rede de proteção contra intrusos, qual das seguintes é verdade? a) Os dados oferecidos pela cela acolchoada é o que originalmente atrai o atacante. b) Células acolchoadas são uma forma de aprisionamento. c) O intruso é perfeitamente

Relacionados

  • Segurança da informação
    1303 palavras | 6 páginas
  • Segurança da informação
    4148 palavras | 17 páginas
  • Segurança da Informação
    2204 palavras | 9 páginas
  • Segurança da Informação
    5257 palavras | 22 páginas
  • Segurança da informação
    2664 palavras | 11 páginas
  • Segurança da Informação
    770 palavras | 4 páginas
  • Segurança da informação
    1546 palavras | 7 páginas
  • Segurança da informação
    6463 palavras | 26 páginas
  • Segurança da Informação
    835 palavras | 4 páginas
  • Segurança da informação
    435 palavras | 2 páginas