Buscar

Módulos 1-4 Exame de Grupo Protegendo Redes - CISCO Network Security

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 1-4: Exame de Grupo Protegendo Redes - CISCO Network Security
1. Quais duas práticas estão associadas com a proteção dos recursos e desempenho dos sistemas operacionais de roteador? (Escolha duas.)
Resposta: Configure o roteador com a quantidade máxima de memória possível. / Mantenha uma cópia segura das imagens do sistema operacional do roteador
2. As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
Resposta: interface VTY / modo EXEC privilegiado / interface de console
3. Qual comando bloqueará as tentativas de login no RouterA por um período de 30 segundos se 2 tentativas de login falharem em 10 segundos?
Resposta: RouterA(config)# login block-for 30 attempts 2 within 10
4. Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O que esse comando realiza?
Resposta: Este comando impede que alguém visualize as senhas de configuração em execução.
5. Um administrador definiu uma conta de usuário local com uma senha secreta no roteador R1 para uso com SSH. Quais três etapas adicionais são necessárias para configurar o R1 para aceitar somente conexões SSH criptografadas? (Escolha três.)
Resposta: Configure o nome do domínio IP no roteador. / Gere uma chave de criptografia RSA / Configurar um nome de host diferente de “Roteador”.
6. Em que duas interfaces ou portas a segurança pode ser aprimorada configurando o tempo limite de inatividade? (Escolha dois.)
Resposta: Portas do console / portas vty
7. Qual recurso ou dispositivo de segurança provavelmente seria usado em uma CAN do que um SOHO ou data center?
Resposta: ESA/WSA
8. Quais são as duas funções de proteção de dados fornecidas pelo MDM? (Escolha duas.)
Resposta: Limpeza remota / Bloqueio de PIN
9. Qual condição descreve a ameaça potencial criada pelo Instant On em um data center?
Resposta: quando uma VM que pode ter políticas de segurança desatualizadas é colocada on-line após um longo período de inatividade
10. Uma empresa tem vários escritórios de vendas distribuídos dentro de uma cidade. Cada escritório de vendas tem uma rede SOHO. Quais são os dois recursos de segurança que são comumente encontrados em tal configuração de rede? (Escolha duas.)
Resposta: WPA2 / Segurança de portas em portas voltadas para o usuário
11. Uma empresa de serviços de segurança está realizando uma auditoria em várias áreas de risco dentro de uma grande corporação. Qual afirmação descreve um vetor de ataque?
Resposta: Um vetor de ataque é um caminho pelo qual um atacante poder obter acesso a um servidor, equipamento ou rede.
12. Combine o conceito de segurança com a descrição.
Resposta: A probabilidade de consequências indesejáveis – risco
Um mecanismo usado para comprometer um ativo – exploit
Uma fraqueza em um sistema – vulnerabilidade
Um perigo potencial para um ativo – ameaça
13. Qual é a motivação de um invasor white hat?
Resposta: descoberta dos pontos fracos de redes e sistemas para melhorar o nível de segurança destes sistemas
14. Quais são os dois métodos de evasão usados por hackers? (Escolha duas.)
Resposta: criptografia / esgotamento de recursos
15. Um usuário está curioso sobre como alguém pode saber que um computador foi infectado com malware. Quais são dois comportamentos comuns de malware? (Escolha duas.)
Resposta: O computador fica cada vez mais lento para responder. / O computador congela e requer reinicializações.
16. Qual ataque envolve atores de ameaças que se posicionam entre uma origem e um destino com a intenção de monitorar, capturar e controlar de forma transparente a comunicação?
Resposta: ataque man in the Middle
17. Qual é o propósito de um ataque de reconhecimento em uma rede de computadores?
Resposta: para reunir informações sobre a rede e sistema alvo
18. Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus?
Resposta: Implemente criptografia para tráfego confidencial.
19. Qual é o propósito do software de gerenciamento de dispositivos móveis (MDM)?
Resposta: Ele é usado para implementar políticas de segurança, configurações e configurações de software em dispositivos móveis.
20. Que área funcional da estrutura da proteção do Cisco Network Foundation é responsável pelos pacotes gerados pelo dispositivo exigidos para a operação de rede, tal como trocas de mensagens ARP e propagandas de roteamento?
Resposta: plano de controle
21. Qual implementação de segurança fornecerá proteção de plano de gerenciamento para um dispositivo de rede?
Resposta: controle de acesso baseado em função
22. Uma empresa de serviços de segurança está realizando uma auditoria em várias áreas de risco dentro de uma grande corporação. Qual declaração descreve uma ameaça interna?
Resposta: o potencial de causar grandes danos devido ao acesso direto ao edifício e seus dispositivos de infraestrutura

Outros materiais