Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 13-14: Exame de Camada 2 e do Endpoint Security Group - CISCO Network Security 1. Qual procedimento é recomendado para reduzir as chances de falsificação de ARP? Resposta: Habilite o rastreamento DHCP nas VLANs selecionadas. 2. Consulte a figura. O administrador da rede está configurando o recurso de segurança da porta no switch SWC. O administrador emitiu o comando show port-security interface fa 0/2 para verificar a configuração. O que pode ser concluído a partir da saída que é mostrada? (Escolha três.) Resposta: O modo de porta do switch para esta interface é o modo de acesso. / Violações de segurança farão com que esta porta seja encerrada imediatamente. / Esta porta está atualmente ativa. 3. Um administrador de rede está configurando o DAI em um switch com o comando ip arp inspection validate dst-mac . Qual é o objetivo deste comando de configuração? Resposta: verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo do ARP 4. Que duas portas podem enviar e receber o tráfego da camada 2 de uma porta de comunidade em um PVLAN? (Escolha dois.) Resposta: portos comunitários pertencentes à mesma comunidade / portas promíscuas 5. Como os ataques de spoofing de DHCP podem ser mitigados? Resposta: ao implementar o rastreamento (snooping) de DHCP em portas confiáveis 6. Qual é o resultado de um ataque de privação de DHCP? Resposta: Os clientes legítimos não conseguirem alugar endereços IP. 7. Que ataque da camada 2 é mitigado pela desativação do Dynamic Trunking Protocol? Resposta: Salto de VLAN 8. Qual solução da Cisco ajuda a impedir ataques de falsificação de endereços IP e MAC? Resposta: IP Source Guard 9. Dois dispositivos conectados ao mesmo interruptor precisam ser totalmente isolados um do outro. Qual recurso de segurança do switch Cisco fornecerá esse isolamento? Resposta: Borda PVLAN 10. Qual é o comportamento de um switch como resultado de um ataque bem-sucedido de tabela CAM? Resposta: O switch encaminhará todos os quadros recebidos a outras portas. 11. Um cliente 802.1X deve autenticar antes de ser permitido passar o tráfego de dados para a rede. Durante o processo de autenticação, entre os quais dois dispositivos são os dados EAP encapsulados em quadros EAPOL? (Escolha duas.) Resposta: autenticador (switch) / requerente 12. Qual comando é usado como parte da configuração 802.1X para designar o método de autenticação que será usado? Resposta: aaa authentication dot1x 13. Quais são os dois exemplos de medidas de segurança tradicionais baseadas em host? (Escolha duas.) Resposta: IPS de host / software antimalware 14. Que dispositivo é considerado um requerente durante o processo de autenticação 802.1X? Resposta: o cliente que está solicitando autenticação 15. Qual termo descreve a função de um Cisco switch no controle de acesso baseado em porta 802.1X? Resposta: Autenticador 16. Que é o objetivo da estrutura de Cisco NAC e do dispositivo Cisco NAC? Resposta: para garantir que apenas hosts que são autenticados e tiveram sua postura de segurança examinada e aprovada tenham permissão para entrar na rede 17. Em um desenvolvimento 802.1x, que dispositivo é um suplicante Resposta: estação do usuário final 18. Que tipo de dados a característica DLP da ferramenta de segurança do email de Cisco faz a varredura a fim impedir que os dados do cliente sejam escapados fora da empresa? Resposta: mensagens enviadas 19. Quais dois elementos LAN internos precisam ser protegidos? (Escolha duas.) Resposta: Telefones IP / Instalados 20. Por que os perímetros tradicionais de segurança de rede não são adequados para os mais recentes dispositivos de endpoint de rede baseados no consumidor? Resposta: Estes dispositivos são mais variados em tipo e são portáteis. 21. Em que camada do modelo OSI o Spanning Tree Protocol opera? Resposta: Camada 2 22. Um administrador de rede usa o comando de configuração global spanning-tree loopguard default para ativar a proteção BPDU em um switch. Quais componentes em uma LAN são protegidos com o Loop Guard? Resposta: Todos os links ponto a ponto entre switches. 23. Qual protocolo deve ser usado para atenuar a vulnerabilidade de usar o Telnet para gerenciar remotamente dispositivos de rede? Resposta: SSH 24. Uma empresa implementa a segurança 802.1X na rede corporativa. Um PC está conectado à rede, mas ainda não foi autenticado. Qual estado 802.1X está associado a este PC? Resposta: Não autorizado 25. Qual protocolo define a autenticação baseada em porta para restringir os hosts não autorizados na conexão à LAN por portas de switch acessíveis publicamente? Resposta: 802.1x
Compartilhar