Buscar

Exame Final de Prática - CISCO Network Security

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Exame Final de Prática - CISCO Network Security
1. 
Consulte a figura. Um administrador de rede está configurando o DAI no comutador SW1. Qual é o resultado da entrada dos comandos exibidos?
Resposta: O DAI validará apenas os endereços MAC de destino.
2. Qual é a diferença entre algoritmos de criptografia simétricos e assimétricos?
Resposta: Algoritmos de criptografia simétricos usam chaves pré-compartilhadas. Os algoritmos de criptografia assimétrica usam chaves diferentes para criptografar e descriptografar dados.
3. Combine o tipo de dispositivo de segurança de rede com a descrição.
Resposta: Usa assinaturas para detectar padrões no tráfego de rede – IPS
Impõe uma política de controle de acesso com base no conteúdo do pacote – Firewall de filtragem de pacotes
Filtra o tráfego com base em regras definidas, bem como no contexto de conexão – firewall stateful
Filtra o tráfego nas informações da camada 7 – gateway de aplicativos
4. Que módulo especial do hardware, quando integrado no ASA, fornece características avançadas do IPS?
Resposta: Inspeção e Prevenção Avançadas (AIP)
5. Quais três tipos de visualizações estão disponíveis ao configurar o recurso de acesso CLI baseado em função? (Escolha três.)
Resposta: superview / Vista CLI / view root
6. Uma empresa está implantando um novo design de rede no qual o roteador de borda tem três interfaces. A relação Serial0/0/0 conecta ao ISP, Gigabitethernet0/0 conecta ao DMZ, e Gigabitethernet/01 conecta à rede privada interna. Que tipo de tráfego receberia a menor quantidade de inspeção (tem a maior liberdade de viagem)?
Resposta: tráfego que está indo da rede privada para o DMZ
7. Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente um roteador?
Resposta: Criptografia
8. Quais são três técnicas para mitigar os ataques de VLANs? (Escolha três.)
Resposta: Defina a VLAN nativa para uma VLAN não usada. / Ative o entroncamento manualmente. / Desative a DTP.
9. Durante uma recente pandemia, funcionários da empresa ABC foram autorizados a trabalhar em casa. Que tecnologia de segurança deve ser implementada para garantir que as comunicações de dados entre os funcionários e a rede sede da ABC permaneçam confidenciais?
Resposta: um algoritmo de criptografia simétrica ou assimétrica, como AES ou PKI
10. Que é o mecanismo de detecção IPS incluído na licença SEC para ISRs 4000 Series?
Resposta: Snort
11. Uma empresa requer o uso de segurança 802.1X. Que tipo de tráfego pode ser enviado se auto do port-controle da autenticação comando está configurado, mas o cliente ainda não foi autenticado?
Resposta: EAPOL
12. Qual comando deve ser emitido em um roteador Cisco que servirá como um servidor NTP autoritativo?
Resposta: ntp master 1
13. Quando um Firewall Zona-baseado da política do Cisco IOS está sendo configurado através do CLI, que etapa deve ser tomada depois que as zonas foram criadas?
Resposta: Estabelecer políticas entre zonas.
14. Na implementação da segurança de rede, como o desenvolvimento de um Firewall Cisco ASA difere de um roteador do Cisco IOS?
Resposta: Os dispositivos ASA apoiam níveis de segurança da relação.
15. Que tipo de teste de segurança de rede usa ataques simulados para determinar a viabilidade de um ataque, bem como as possíveis consequências se o ataque ocorrer?
Resposta: teste de penetração
16. Qual é a finalidade de configurar várias ACLs criptográficas ao construir uma conexão VPN entre locais remotos?
Resposta: Quando as combinações múltiplas de proteção IPsec estão sendo escolhidas, as ACLs cripto múltiplas podem definir tipos de tráfego diferentes.
17. O que é uma vantagem em usar um firewall de filtragem de pacotes versus um dispositivo de firewall high-end?
Resposta: Os filtros de pacotes executam quase todas as tarefas de um firewall high-end a um custo muito menor.
18. Quais são os dois recursos de segurança comumente encontrados em um design WAN? (Escolha duas.)
Resposta: VPNs usadas por trabalhadores móveis entre sites / firewalls protegendo os locais principais e remotos
19. 
Consulte a figura. Uma lista de acesso estendida foi criada para impedir que os usuários de recursos humanos tenham acesso ao servidor de contabilidade. Todo o tráfego de rede restante deve ser permitido. Ao seguir as diretrizes de configuração ACL, em que roteador, interface e direção devem ser aplicados a lista de acessos?
Resposta: roteador R1, interface Gi0/0/0, entrada
20. Quais dois recursos de segurança podem fazer com que uma porta de switch se torne desativada por erro? (Escolha duas.)
Resposta: PortFast BPDU Guard Padrão está habilitado / segurança de porta com o modo de violação de desligamento
21. Quais são as duas ferramentas de monitoramento que capturam o tráfego da rede e o encaminham aos dispositivos de monitoramento da rede? (Escolha duas.)
Resposta: SPAN / Torneiras de Rede (tap)
22. Quais dois meios podem ser usados para tentar ignorar o gerenciamento de dispositivos móveis? (Escolha duas.)
Resposta: jailbreaking / rooting
23. Por que as chaves DES são consideradas chaves fracas?
Resposta: Eles produzem subchaves idênticas.
24. Qual protocolo é usado para encapsular os dados de EAP entre o autenticador e o servidor de autenticação que realiza a autenticação 802.1X?
Resposta: RADIUS
25. Combine o tipo de ciberataque à descrição. (Nem todas as opções são usadas)
Resposta: Hacktivistas – fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes.
Corretores de vulnerabilidade – descobrir explorações e relatá-las aos fornecedores
Invasores patrocinados pelo Estado – Reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo
26. Quais são os dois algoritmos de hash usados com o IPsec AH para garantir a autenticidade? (Escolha dois.)
Resposta: MD5 / SHA
27. Um log do servidor inclui esta entrada: Usuário aluno acessou o servidor host ABC usando Telnet ontem por 10 minutos. Que tipo de entrada de log é essa?
Resposta: Contabilidade
28. Combine cada categoria de gatilho de assinatura IPS com a descrição.
Resposta: Envolve primeiro definir um perfil do que é considerado atividade normal de rede ou host – detecção baseada em anomalias
Requer que um administrador defina manualmente comportamentos suspeitos com base na análise histórica – detecção baseada em políticas
Mecanismo de disparo mais simples que procura por um padrão atômico ou composto específico e pré-definido – detecção baseada em padrões
29. 
Consulte a figura. Um administrador de rede está configurando o nível de segurança para o ASA. O que é uma prática recomendada para atribuir o nível de segurança nas três interfaces?
Resposta: Lado de fora 0, Dentro 100, DMZ 50
30. Qual o objetivo de usar o comando ip ospf message-digest-key key md5 password e o comando area area-id authentication message-digest num roteador?
Resposta: para configurar globalmente a autenticação OSPF MD5 no roteador
31. Qual recurso é exclusivo das ACLs IPv6 quando comparado àquele da ACL IPv4?
Resposta: uma permissão implícita dos pacotes de descoberta de vizinhos
32. 
Consulte a figura. Um administrador cria três zonas (A, B, e C) em um ASA que filtre o tráfego. O tráfego originário da zona A que vai à zona C é negado, e o tráfego originário da zona B que vai à zona C é negado. Qual é um cenário possível para as zonas A, B e C?
Resposta: A — DMZ, B — Fora, C — Por dentro
33. Quais duas afirmações são características de um vírus? (Escolha duas.)
Resposta: Um vírus pode ficar dormente e, em seguida, ativar em uma hora ou data específica. / Normalmente, um vírus requer a ativação do usuário final.
34. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação RADIUS. Quais dois recursos estão incluídos na autenticação RADIUS? (Escolha duas.)
Resposta: senhas ocultas durante a transmissão / processo único para autenticação e autorização
35. Corresponda a política de segurança com a descrição. (Nem todas as opções são usadas).
Resposta: Identifica aplicativos derede e usos que são aceitáveis para a organização – política de uso aceitável (AUP)
Especifica pessoas autorizadas que podem ter acesso a recursos de rede e procedimentos de verificação de identidade – política de identificação e autenticação
Especifica sistemas operacionais de dispositivos de rede e procedimentos de atualização de aplicativos do usuário final – política de manutenção de rede
Identifica como usuários remotos podem acessar uma rede e o que é acessível por meio de conectividade remota – política de acesso remoto
36. Quando um Firewall Zona-baseado da política do Cisco IOS está sendo configurado, que duas ações podem ser aplicadas a uma classe de tráfego? (Escolha duas.)
Resposta: drop / Inspecionar lista
37. Como o comando service password-encryption aumenta a segurança das senhas nos roteadores e switches Cisco?
Resposta: Criptografa senhas que estão armazenadas nos arquivos de configuração do roteador ou do switch.
38. O que é uma característica de uma assinatura atômica IPS?
Resposta: é o tipo mais simples de assinatura
39. 
Consulte a figura. Um administrador de rede está configurando o PAT em um dispositivo ASA para permitir estações de trabalho internas de alcançar o Internet. Qual comando de configuração deve ser usado primeiro?
Resposta: nat (inside,outside) dynamic interface
40. O que é indicado pelo uso do caso local palavra-chave em uma sequência local do comando configuration authentication AAA?
Resposta: que senhas e nomes de usuário diferenciam maiúsculas de minúsculas
41. Qual é a vantagem de os usuários ou funcionários remotos usarem uma VPN para se conectar à rede existente em vez de aumentar a infraestrutura de rede?
Resposta: Escalabilidade
42. Que tecnologia permite que os usuários verifiquem a identidade de um site e confiem no código baixado da Internet?
Resposta: assinatura digital
43. Um método usado por Cryptanalysts para quebrar códigos baseia-se no fato de que algumas letras da língua inglesa são usadas com mais freqüência do que outras. Qual termo é usado para descrever esse método?
Resposta: análise de frequência
44. Qual protocolo é usado pelo SCP para transporte seguro?
Resposta: SSH
45. Uma empresa está preocupada com o roubo de dados se algum dos laptops corporativos for roubado. Qual ferramenta do Windows a empresa usaria para proteger os dados nos laptops?
Resposta: BitLocker
46. Qual declaração descreve as características da filtragem de pacotes e firewalls stateful como eles se relacionam com o modelo OSI?
Resposta: Um firewall de filtragem de pacotes normalmente pode filtrar até a camada de transporte, enquanto um firewall com estado pode filtrar até a camada de sessão.
47. Que são dois benefícios oferecidos por um firewall zona-baseado da política em um roteador Cisco? (Escolha duas.)
Resposta: As políticas são aplicadas ao tráfego unidirecional entre zonas. / As políticas fornecem escalabilidade porque são fáceis de ler e solucionar problemas.
48. Quais três tarefas um administrador de rede pode realizar com as ferramentas de teste de segurança Nmap e Zenmap? (Escolha três.)
Resposta: avaliação do suporte ao protocolo de Camada 3 em hosts / abrir a detecção de porta UDP e TCP / Identificação de sistema operacional
49. Qual é o padrão para uma infraestrutura de chave pública gerenciar certificados digitais?
Resposta: x.509
50. 
Consulte a figura. Qual afirmação sobre ACLs é verdadeira?
Resposta: JR-Admin pode emitir comandos ping e reload .
51. Quais são as duas características compartilhadas do IDS e do IPS? (Escolha duas.)
Resposta: Ambos usam assinaturas para detectar tráfego malicioso. / Ambos são implantados como sensores.
52. Quais duas instruções descrevem corretamente as classes de certificado usadas na PKI? (Escolha duas.)
Resposta: Um certificado de classe 4 é para transações comerciais on-line entre empresas. / Um certificado de classe 0 é para fins de teste.
53. Um administrador de redes está explicando a um colega júnior o uso das palavras-chave lt e gt ao filtrar pacotes usando uma ACL estendida. Onde as palavras-chave lt ou gt seriam utilizadas?
Resposta: em uma ACL IPv4 estendida que permite pacotes de um intervalo de portas TCP destinadas para um dispositivo de rede específico
54. Quais são as duas afirmações que descrevem as VPNs de acesso remoto? (Escolha duas.)
Resposta: As VPNs de acesso remoto suportam as necessidades de trabalhadores remotos e usuários móveis. / O software cliente geralmente é necessário para ter acesso à rede.
55. Qual cifra desempenhou um papel significativo na Segunda Guerra Mundial?
Resposta: Enigma
56. Combine a ferramenta de teste de segurança de rede com a função correta. (Nem todas as opções são usadas).
Resposta: Usado para avaliar se os dispositivos de rede estão em conformidade com as políticas de segurança de rede – Tripwire
Usado para verificar sistemas em busca de vulnerabilidades de software – Nessus
Usado para a varredura do porto da camada 3 – Nmap
57. Qual tipo de firewall é comumente parte de um firewall do roteador e permite ou bloqueia o tráfego baseado na informação da camada 3 ou 4?
Resposta: firewall sem estado
58. 
Consulte a figura. Um administrador de rede está configurando um grupo de objetos em um dispositivo ASA. Qual palavra-chave de configuração deve ser usada após o nome do grupo de objetos SERVIÇO1?
Resposta: Tcp
59. 
Consulte a figura. Que tipo de mensagem do syslog é indicado?
Resposta: Notificação
60. Combine o componente de segurança da informação com a descrição.
Resposta: Apenas indivíduos, entidades ou processos autorizados podem acessar informações confidenciais – confidencialidade
Os dados estão protegidos contra alterações não autorizadas – integridade
Os usuários autorizados devem ter acesso ininterrupto a recursos e dados importantes - disponibilidade

Continue navegando