Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 1-4: Exame de Grupo Protegendo Redes - CISCO Network Security 1. Quais duas práticas estão associadas com a proteção dos recursos e desempenho dos sistemas operacionais de roteador? (Escolha duas.) Resposta: Configure o roteador com a quantidade máxima de memória possível. / Mantenha uma cópia segura das imagens do sistema operacional do roteador 2. As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.) Resposta: interface VTY / modo EXEC privilegiado / interface de console 3. Qual comando bloqueará as tentativas de login no RouterA por um período de 30 segundos se 2 tentativas de login falharem em 10 segundos? Resposta: RouterA(config)# login block-for 30 attempts 2 within 10 4. Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O que esse comando realiza? Resposta: Este comando impede que alguém visualize as senhas de configuração em execução. 5. Um administrador definiu uma conta de usuário local com uma senha secreta no roteador R1 para uso com SSH. Quais três etapas adicionais são necessárias para configurar o R1 para aceitar somente conexões SSH criptografadas? (Escolha três.) Resposta: Configure o nome do domínio IP no roteador. / Gere uma chave de criptografia RSA / Configurar um nome de host diferente de “Roteador”. 6. Em que duas interfaces ou portas a segurança pode ser aprimorada configurando o tempo limite de inatividade? (Escolha dois.) Resposta: Portas do console / portas vty 7. Qual recurso ou dispositivo de segurança provavelmente seria usado em uma CAN do que um SOHO ou data center? Resposta: ESA/WSA 8. Quais são as duas funções de proteção de dados fornecidas pelo MDM? (Escolha duas.) Resposta: Limpeza remota / Bloqueio de PIN 9. Qual condição descreve a ameaça potencial criada pelo Instant On em um data center? Resposta: quando uma VM que pode ter políticas de segurança desatualizadas é colocada on-line após um longo período de inatividade 10. Uma empresa tem vários escritórios de vendas distribuídos dentro de uma cidade. Cada escritório de vendas tem uma rede SOHO. Quais são os dois recursos de segurança que são comumente encontrados em tal configuração de rede? (Escolha duas.) Resposta: WPA2 / Segurança de portas em portas voltadas para o usuário 11. Uma empresa de serviços de segurança está realizando uma auditoria em várias áreas de risco dentro de uma grande corporação. Qual afirmação descreve um vetor de ataque? Resposta: Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede. 12. Combine o conceito de segurança com a descrição. Resposta: A probabilidade de consequências indesejáveis – risco Um mecanismo usado para comprometer um ativo – exploit Uma fraqueza em um sistema – vulnerabilidade Um perigo potencial para um ativo – ameaça 13. Qual é a motivação de um invasor white hat? Resposta: descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas 14. Quais são os dois métodos de evasão usados por hackers? (Escolha duas.) Resposta: criptografia / esgotamento de recursos 15. Um usuário está curioso sobre como alguém pode saber que um computador foi infectado com malware. Quais são dois comportamentos comuns de malware? (Escolha duas.) Resposta: O computador fica cada vez mais lento para responder. / O computador congela e requer reinicializações. 16. Qual ataque envolve atores de ameaças que se posicionam entre uma origem e um destino com a intenção de monitorar, capturar e controlar de forma transparente a comunicação? Resposta: ataque man in the Middle 17. Qual é o propósito de um ataque de reconhecimento em uma rede de computadores? Resposta: para reunir informações sobre a rede e sistema alvo 18. Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus? Resposta: Implemente criptografia para tráfego confidencial. 19. Qual é o propósito do software de gerenciamento de dispositivos móveis (MDM)? Resposta: Ele é usado para implementar políticas de segurança, configurações e configurações de software em dispositivos móveis. 20. Que área funcional da estrutura da proteção do Cisco Network Foundation é responsável pelos pacotes gerados pelo dispositivo exigidos para a operação de rede, tal como trocas de mensagens ARP e propagandas de roteamento? Resposta: plano de controle 21. Qual implementação de segurança fornecerá proteção de plano de gerenciamento para um dispositivo de rede? Resposta: controle de acesso baseado em função 22. Uma empresa de serviços de segurança está realizando uma auditoria em várias áreas de risco dentro de uma grande corporação. Qual declaração descreve uma ameaça interna? Resposta: o potencial de causar grandes danos devido ao acesso direto ao edifício e seus dispositivos de infraestrutura
Compartilhar