Buscar

Módulos 13-14 Exame de Camada 2 e do Endpoint Security Group - CISCO Network Security

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 13-14: Exame de Camada 2 e do Endpoint Security Group - CISCO Network Security
1. Qual procedimento é recomendado para reduzir as chances de falsificação de ARP?
Resposta: Habilite o rastreamento DHCP nas VLANs selecionadas.
2. 
Consulte a figura. O administrador da rede está configurando o recurso de segurança da porta no switch SWC. O administrador emitiu o comando show port-security interface fa 0/2 para verificar a configuração. O que pode ser concluído a partir da saída que é mostrada? (Escolha três.)
Resposta: O modo de porta do switch para esta interface é o modo de acesso. / Violações de segurança farão com que esta porta seja encerrada imediatamente. / Esta porta está atualmente ativa.
3. Um administrador de rede está configurando o DAI em um switch com o comando ip arp inspection validate dst-mac . Qual é o objetivo deste comando de configuração?
Resposta: verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo do ARP
4. Que duas portas podem enviar e receber o tráfego da camada 2 de uma porta de comunidade em um PVLAN? (Escolha dois.)
Resposta: portos comunitários pertencentes à mesma comunidade / portas promíscuas
5. Como os ataques de spoofing de DHCP podem ser mitigados?
Resposta: ao implementar o rastreamento (snooping) de DHCP em portas confiáveis
6. Qual é o resultado de um ataque de privação de DHCP?
Resposta: Os clientes legítimos não conseguirem alugar endereços IP.
7. Que ataque da camada 2 é mitigado pela desativação do Dynamic Trunking Protocol?
Resposta: Salto de VLAN
8. Qual solução da Cisco ajuda a impedir ataques de falsificação de endereços IP e MAC?
Resposta: IP Source Guard
9. Dois dispositivos conectados ao mesmo interruptor precisam ser totalmente isolados um do outro. Qual recurso de segurança do switch Cisco fornecerá esse isolamento?
Resposta: Borda PVLAN
10. Qual é o comportamento de um switch como resultado de um ataque bem-sucedido de tabela CAM?
Resposta: O switch encaminhará todos os quadros recebidos a outras portas.
11. Um cliente 802.1X deve autenticar antes de ser permitido passar o tráfego de dados para a rede. Durante o processo de autenticação, entre os quais dois dispositivos são os dados EAP encapsulados em quadros EAPOL? (Escolha duas.)
Resposta: autenticador (switch) / requerente
12. Qual comando é usado como parte da configuração 802.1X para designar o método de autenticação que será usado?
Resposta: aaa authentication dot1x
13. Quais são os dois exemplos de medidas de segurança tradicionais baseadas em host? (Escolha duas.)
Resposta: IPS de host / software antimalware
14. Que dispositivo é considerado um requerente durante o processo de autenticação 802.1X?
Resposta: o cliente que está solicitando autenticação
15. Qual termo descreve a função de um Cisco switch no controle de acesso baseado em porta 802.1X?
Resposta: Autenticador
16. Que é o objetivo da estrutura de Cisco NAC e do dispositivo Cisco NAC?
Resposta: para garantir que apenas hosts que são autenticados e tiveram sua postura de segurança examinada e aprovada tenham permissão para entrar na rede
17. Em um desenvolvimento 802.1x, que dispositivo é um suplicante
Resposta: estação do usuário final
18. Que tipo de dados a característica DLP da ferramenta de segurança do email de Cisco faz a varredura a fim impedir que os dados do cliente sejam escapados fora da empresa?
Resposta: mensagens enviadas
19. Quais dois elementos LAN internos precisam ser protegidos? (Escolha duas.)
Resposta: Telefones IP / Instalados
20. Por que os perímetros tradicionais de segurança de rede não são adequados para os mais recentes dispositivos de endpoint de rede baseados no consumidor?
Resposta: Estes dispositivos são mais variados em tipo e são portáteis.
21. Em que camada do modelo OSI o Spanning Tree Protocol opera?
Resposta: Camada 2
22. Um administrador de rede usa o comando de configuração global spanning-tree loopguard default para ativar a proteção BPDU em um switch. Quais componentes em uma LAN são protegidos com o Loop Guard?
Resposta: Todos os links ponto a ponto entre switches.
23. Qual protocolo deve ser usado para atenuar a vulnerabilidade de usar o Telnet para gerenciar remotamente dispositivos de rede?
Resposta: SSH
24. Uma empresa implementa a segurança 802.1X na rede corporativa. Um PC está conectado à rede, mas ainda não foi autenticado. Qual estado 802.1X está associado a este PC?
Resposta: Não autorizado
25. Qual protocolo define a autenticação baseada em porta para restringir os hosts não autorizados na conexão à LAN por portas de switch acessíveis publicamente?
Resposta: 802.1x

Continue navegando