Buscar

Network security 1.0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Network Security (Versão 1) - Exame Final do Network Security 1.0
Um técnico está documentando as configurações atuais de todos os dispositivos da rede de uma faculdade. Qual protocolo seria melhor para acessar de forma segura os dispositivos de rede?
· HTTP
· FTP
· Telnet
· SSH
· Barra de navegação
2 Quais são as duas etapas necessárias para que o SSH possa ser habilitado em um roteador da Cisco? (Escolha duas.)
2Quais são as duas etapas necessárias para que o SSH possa ser habilitado em um roteador da Cisco? (Escolha duas.)
· Criar um banner que será exibido aos usuários quando eles se conectarem.
· Gerar um conjunto de chaves secretas para serem usadas para criptografia e descriptografia.
· Dar um nome de host e um nome de domínio ao roteador.
· Configurar um servidor de autenticação para processar as requisições de conexão recebidas.
· Disponibilizar SSH nas interfaces físicas em que as requisições de conexão serão recebidas.
· Barra de navegação
Network Security (Versão 1) - Exame Final do Network Security 1.0
 04:39:07
 4 de 60
4 O que é uma característica de uma zona DMZ?
4O que é uma característica de uma zona DMZ?
· O tráfego originário da rede externa que vai à rede DMZ é permitido seletivamente.
· O tráfego que origina da rede DMZ que vai à rede interna é permitido.
· O tráfego que origina da rede interna que vai à rede DMZ não é permitido.
· O tráfego originário da rede interna que vai à rede DMZ é permitido seletivamente.
Qual é o principal fator que garante a segurança da criptografia de algoritmos modernos?
· sigilo das chaves
· sigilo do algoritmo
· o uso de 3DES sobre AES
· complexidade do algoritmo de hashing
· Barra de navegação
A política de segurança em uma empresa especifica que as estações de trabalho dos funcionários podem iniciar conexões HTTP e HTTPS para sites externos e o tráfego de retorno é permitido. No entanto, as conexões iniciadas de hosts externos não são permitidas. Qual parâmetro pode ser usado em ACLs estendidos para atender a esse requisito?
· established
· precedence
· eq
· dscp
Consulte a figura. Quais duas ACLs permitiriam que apenas as duas redes LAN conectadas ao R1 acessassem a rede que se conecta à interface R2 G0/1? (Escolha duas.)
· access-list 1 permit 192.168.10.0 0.0.0.127
· access-list 4 permit 4 192.168.10.0 0.0.0.255
· access-list 5 permit 192.168.10.0 0.0.0.63
· access-list 5 permit 192.168.10.64 0.0.0.63
· access-list 2 permit host 192.168.10.9
· access-list 2 permit host host 192.168.10.69
· access-list 3 permit host 3 192.168.10.128 0.0.0.63
· Barra de navegação
10Que tipo de pacote é incapaz de ser filtrado por um ACL de saída?
· Pacote ICMP
· pacote multicast
· pacote de transmissão
· pacote gerado pelo roteador
O que fornece segmentação segura e defesa contra ameaças em uma solução de data center seguro?
· Adaptive Security Appliance
· Servidor AAA
· sistema de prevenção de intrusão (IPS)
· Software Cisco Security Manager
· Barra de navegação
Uma empresa está preocupada com dados corporativos vazados e roubados em cópias impressas. Qual técnica de mitigação de perda de dados poderia ajudar nesta situação?
· Destruindo
· senhas fortes
· criptografia
· configurações de segurança fortes
Um administrador de servidor Web está definindo as configurações de acesso para exigir que os usuários se autentiquem primeiro, antes de acessarem determinadas páginas da Web. Qual requisito de segurança da informação é abordado por meio dessa configuração?
· integridade
· disponibilidade
· confidencialidade
· escalabilidade
· Barra de navegação
Um administrador está tentando desenvolver uma política de segurança BYOD para funcionários que estão trazendo uma ampla gama de dispositivos para se conectar à rede da empresa. Quais os três objetivos que a política de segurança BYOD deve abordar? (Escolha três.)
· As salvaguardas devem ser implementadas para qualquer dispositivo pessoal que esteja comprometido.
· Todos os dispositivos devem ter autenticação aberta com a rede corporativa.
· Os direitos e atividades permitidos na rede corporativa devem ser definidos.
· O nível de acesso dos funcionários ao conectar-se à rede corporativa deve ser definido.
· Todos os dispositivos devem ter permissão para se conectar à rede corporativa sem falhas.
· Todos os dispositivos devem ser segurados contra responsabilidade se usados para comprometer a rede corporativa.
· Barra de navegação
15 Qual ferramenta de teste de rede é usada para auditoria e recuperação de senhas?
15Qual ferramenta de teste de rede é usada para auditoria e recuperação de senhas?
· Nessus
· Metasploit
· L0phtCrack
· SuperScan
16Qual ferramenta de teste de rede um administrador usaria para avaliar e validar as configurações do sistema em relação às políticas de segurança e padrões de conformidade?
· Tripwire
· Nessus
· Metasploit
· L0phtCrack
· Barra de navegação
Match each SNMP operation to the corresponding description. (Not all options are used.)
Que ferramenta está disponível através do Cisco IOS CLI para iniciar auditorias de segurança e fazer alterações de configuração recomendadas com ou sem entrada de administrador?
· Cisco ACS
· Políticas de plano de controle
· AutoSecure Cisco
· Simple Network Management Protocol
Que é uma limitação ao uso do gerenciamento OOB em uma grande rede empresarial?
· O gerenciamento OOB requer a criação de VPNs.
· Todos os dispositivos parecem estar conectados a uma única rede de gerenciamento.
· Os servidores de terminal podem ter conexões diretas de console com dispositivos de usuário que precisam de gerenciamento.
· O tráfego de produção compartilha a rede com o tráfego de gerenciamento.
· Barra de navegação
Que é uma característica de uma opinião CLI baseada em função da configuração de roteador?
· Quando um superview é suprimido, as visualizações CLI associadas são suprimidas.
· Uma visão CLI tem uma hierarquia de comando, com vistas mais altas e mais baixas.
· Somente um usuário superview pode configurar uma nova exibição e adicionar ou remover comandos das exibições existentes.
· Uma única visualização CLI pode ser compartilhada em várias superviews.
· Barra de navegação
Que são dois inconvenientes em atribuir níveis de privilégio de usuário em um roteador Cisco? (Escolha duas.)
· Comandos de um nível inferior são sempre executáveis em um nível mais alto.
· Atribuir um comando com várias palavras-chave permite o acesso a todos os comandos usando essas palavras-chave.
· Os níveis de privilégio devem ser definidos para permitir o controle de acesso a interfaces, portas ou slots de dispositivo específicos.
· Apenas um usuário root pode adicionar ou remover comandos.
· O AAA deve ser permitido.
· Barra de navegação
Na implementação da segurança em dispositivos múltiplos, como as ACLs ASA diferem do Cisco IOS ACL?
· Cisco IOS ACLs são processados sequencialmente de cima para baixo e Cisco ASA ACLs não são processados sequencialmente.
· As ACLs do Cisco IOS são configuradas com uma máscara curinga e Cisco ASA ACL são configuradas com uma máscara de sub-rede.
· Os roteadores do Cisco IOS utilizam ACLs nomeados e numerados e os dispositivos Cisco ASA utilizam somente ACLs numeradas.
· Cisco IOS ACLs utilizam uma negação implícita tudo e Cisco ASA ACLs terminam com uma licença implícita toda.
· Barra de navegação
Que instrução descreve uma diferença entre a característica do Cisco ASA IOS CLI e a característica do IOS CLI do roteador?
· O ASA usa ? enquanto um roteador usa o help para receber ajuda em uma breve descrição e a sintaxe de um comando.
· Para terminar um comando parcialmente datilografado, o ASA usa a combinação de teclas Ctrl+Tab, visto que um roteador usa a tecla Tab.
· Para indicar o modo CLI EXEC, o ASA usa % enquanto um roteador usa o # símbolo.
· Para usar um show o comando em um modo de configuração geral, ASA pode usar o comando diretamente visto que um roteador precisará de incorporar do antes de emitir o show comando.
· Barra de navegação
Qual tecnologia tem a função de usar protocolos confiáveis de terceiros para emitir credenciaisque são aceitas como uma identidade autorizada?
· chaves simétricas
· algoritmos hash
· assinaturas digitais
· Certificados PKI
Que medida um analista de segurança pode tomar para realizar um monitoramento de segurança eficaz em relação ao tráfego de rede criptografado pela tecnologia SSL?
· Implante um dispositivo Cisco SSL.
· Implante um Cisco ASA.
· Use um servidor Syslog para capturar o tráfego de rede.
· Exigir conexões de acesso remoto por meio de VPN IPsec.
· Barra de navegação
29 Quais são os dois algoritmos de hash usados com o IPsec AH para garantir a autenticidade? (Escolha dois.)
29Quais são os dois algoritmos de hash usados com o IPsec AH para garantir a autenticidade? (Escolha dois.)
· DH
· MD5
· RSA
· SHA
· AES
· Barra de navegação
30Que ação os pares do IPsec tomam durante a troca da fase 2 de IKE?
· troca de chaves DH
· verificação da identidade dos pares
· negociação de conjuntos de políticas IKE
· negociação da política IPsec
Quais duas tecnologias fornecem soluções de VPN gerenciadas pela empresa? (Escolha dois.)
· VPN MPLS de camada 2
· VPN de site para site
· VPN de acesso remoto
· Frame relay
· VPN MPLS de camada 3
· Barra de navegação
Qual tecnologia de monitoramento de rede usa VLAN para monitorar o tráfego em switches remotos?
· IDS
· IPS
· RSPAN
· TAP
· Barra de navegação
Quais são as duas desvantagens para usar o HIPS? (Escolha duas.)
· O HIPS tem dificuldade em construir uma imagem precisa da rede ou coordenar eventos que ocorrem em toda a rede.
· Se o fluxo de tráfego de rede estiver criptografado, o HIPS não poderá acessar formulários não criptografados do tráfego.
· As instalações HIPS são vulneráveis a ataques de fragmentação ou ataques TTL variáveis.
· Com o HIPS, o administrador da rede deve verificar o suporte para todos os diferentes sistemas operacionais usados na rede.
· Com o HIPS, o sucesso ou a falha de um ataque não podem ser prontamente determinados.
Qual é a principal diferença entre a implementação de dispositivos IDS e IPS?
· Um IDS pode afetar negativamente o fluxo de pacotes, enquanto um IPS não pode.
· Um IDS precisa ser implantado junto com um dispositivo de firewall, enquanto um IPS pode substituir um firewall.
· Um IDS usa tecnologia baseada em assinatura para detectar pacotes mal-intencionados, enquanto um IPS usa tecnologia baseada em perfil.
· Um IDS permitiria que o tráfego malicioso passasse antes de ser resolvido, enquanto um IPS o interrompe imediatamente.
Quais são as duas medidas de segurança usadas para proteger endpoints na rede sem fronteiras? (Escolha duas.)
· negando
· rootkit
· DMZ
· DLP
· Snort IPS
Quais três tipos de tráfego são permitidos quando authentication port-control auto foi emitido e o cliente ainda não foi autenticado? (Escolha três.)
· 802.1Q
· TACACS+
· EAPOL
· IPSec
· CDP
· STP
· Barra de navegação
Que capacidade da proteção da ameaça é fornecida por Cisco ESA?
· Proteção contra SPAM
· Filtragem da Web
· Segurança de acesso à nuvem
· Monitoramento de tráfego da camada 4
· Barra de navegação
Como funciona uma cifra de César em uma mensagem?
· As palavras da mensagem são substituídas com base em um padrão predeterminado.
· As letras da mensagem são reorganizadas aleatoriamente.
· As letras da mensagem são reorganizadas com base em um padrão predeterminado.
· As letras da mensagem são substituídas por outra letra que é um número definido de lugares de distância no alfabeto.
· Barra de navegação
Um administrador de rede está configurando o DAI em um switch. Qual comando deve ser usado na interface de uplink que se conecta a um roteador?
· ip arp inspection vlan
· ip dhcp snooping
· spanning-tree portfast
· ip arp inspection trust
Consulte a figura. Segurança da porta foi configurado na interface Fa 0/12 do switch S1. Qual ação ocorrerá quando o PC1 estiver conectado ao switch S1 com a configuração aplicada?
· Os quadros do PC1 serão encaminhados uma vez que o comando switchport port-security violation está ausente.
· Os quadros do PC1 serão encaminhados para seu destino e uma entrada de log será criada.
· Os quadros do PC1 serão encaminhados para seu destino, mas uma entrada de log não será criada.
· Os quadros do PC1 farão com que a interface seja encerrada imediatamente e uma entrada de log será feita.
· Quadros do PC1 serão descartados e uma mensagem de log será criada.
· Os quadros do PC1 serão descartados e não haverá registro da violação.
· Barra de navegação
Qual contramedida de segurança é eficiente na prevenção de ataques de estouro de tabela CAM?
· proteção de origem de IP
· rastreamento de DHCP
· inspeção ARP dinâmica
· segurança de portas
· Barra de navegação
Quais dois tipos de hackers são normalmente classificados como hackers de chapéu cinza? (Escolha dois.)
· criminosos virtuais
· corretores de vulnerabilidade
· hackers inexperientes
· hacktivistas
· Hackers patrocinados pelo Estado
Quais são dois exemplos de ataques DoS? (Escolha duas.)
· estouro de bufer
· varredura de porta
· ping of seath
· phishing
· Inserção de SQL
· Barra de navegação
Consulte a figura. Qual afirmação é verdadeira sobre o efeito dessa configuração de firewall de política baseada em zona do Cisco IOS?
· O firewall permitirá automaticamente o tráfego HTTP, HTTPS e FTP de g0/0 para s0/0/0, mas não rastreará o estado das conexões. Uma política correspondente deve ser aplicada para permitir que o tráfego de retorno seja transmitido na direção oposta.
· O firewall permitirá automaticamente o tráfego HTTP, HTTPS e FTP de g0/0 para s0/0/0 e rastreará as conexões. O rastreamento da conexão permite que apenas o tráfego de retorno seja permitido através do firewall na direção oposta.
· O firewall permitirá automaticamente o tráfego HTTP, HTTPS e FTP de s0/0/0 a g0/0 e rastreará as conexões. O rastreamento da conexão permite que apenas o tráfego de retorno seja permitido através do firewall na direção oposta.
· O firewall permitirá automaticamente o tráfego HTTP, HTTPS e FTP de s0/0/0 a g0/0, mas não rastreará o estado das conexões. Uma política correspondente deve ser aplicada para permitir que o tráfego de retorno seja transmitido na direção oposta.
· O firewall descartará automaticamente todo o tráfego HTTP, HTTPS e FTP.
Que é a função da ação da passagem em um Firewall Zona-baseado da política do Cisco IOS?
· registro de pacotes rejeitados ou descartados
· inspecção do tráfego entre zonas para controlo de tráfego
· rastreando o estado das conexões entre zonas
· encaminhando o tráfego de uma zona para outra
· Barra de navegação
Coloque as etapas para configurar firewalls zona-baseados da política (ZPF) a fim do primeiro ao último. (Nem todas as opções são usadas).
Combine cada categoria do disparador da assinatura IPS com a descrição.
Que característica das assinaturas termo-baseadas do Snort é verdadeira para a comunidade e os grupos de regras do assinante?
· Ambos oferecem proteção contra ameaças à segurança.
· Ambos têm um acesso atrasado de 30 dias às assinaturas atualizadas.
· Ambos usam Cisco Talos para fornecer cobertura com antecedência de façanhas.
· Ambos são apoiados inteiramente pela Cisco e incluem o suporte ao cliente da Cisco.
· Barra de navegação
Que são os três níveis da assinatura fornecidos pelo Snort IPS no 4000 Series ISR? (Escolha três.)
· segurança
· reject
· balanceado
· conectividade
· drop
· Inspecionar lista
· Barra de navegação
Qual declaração é uma característica do HMAC?
· HMAC é baseado na função hash RSA.
· O HMAC usa protocolos como SSL ou TLS para fornecer confidencialidade da camada de sessão.
· O HMAC usa uma chave secreta como entrada para a função hash, adicionando autenticação à garantia de integridade.
· O HMAC usa uma chave secreta que só é conhecida pelo remetente e derrota ataques man-in-the-middle.
Quais são as duas afirmações que descrevem as características dos algoritmos simétricos? (Escolha duas.)
· Eles são comumente implementados nos protocolos SSL e SSH.
· Eles são chamados de chave pré-compartilhada ou chave secreta.
· Eles são comumente usados com tráfego VPN.
· Eles fornecemconfidencialidade, integridade e disponibilidade.
· Eles usam um par de uma chave pública e uma chave privada.
· Barra de navegação
Que é precisado de permitir o tráfego específico que é originado na rede externa de um Firewall ASA alcançar uma rede interna?
· ACL
· zona de segurança externa nível 0
· NAT
· protocolos de roteamento dinâmico
· Barra de navegação
Após a conclusão de um curso de segurança de rede, um aluno decide seguir uma carreira em criptografia. Que trabalho o aluno estaria fazendo como criptanalista?
· criação de cifras de transposição e substituição
· código de cracking sem acesso à chave secreta compartilhada
· criação de códigos de hash para autenticar dados
· fazendo e quebrando códigos secretos
Um técnico de rede foi solicitado a projetar uma rede privada virtual entre dois roteadores de filiais. Que tipo de chave criptográfica deve ser usada neste cenário?
· chave assimétrica
· chave hash
· assinatura digital
· Chave Simétrica
· Barra de navegação
Que tipo de firewall é o mais comum e permite ou bloqueia o tráfego com base nas informações de Camada 3, Camada 4 e Camada 5?
· firewall de filtragem de pacotes
· firewall stateful
· firewall sem estado
· firewall da próxima geração
· Barra de navegação
Quais dois protocolos geram informações de conexão dentro de uma tabela de estado e são suportados para filtragem com estado? (Escolha duas.)
· UDP
· ICMP
· HTTP
· TCP
· DHCP
Como um firewall manipula o tráfego quando é originado da rede pública e viaja para a rede DMZ?
· O tráfego proveniente da redepública é seletivamente permitido ao viajar para a rede privada.
· O tráfego originário da rede pública geralmente é enviado sem inspeção ao viajar para a rede DMZ.
· O tráfego originário da rede pública geralmente é permitido com pouca ou nenhuma restrição ao viajar para a rede DMZ.
· O tráfego originado da rede pública geralmente é bloqueado ao viajar para a rede privada.
· Barra de navegação
5Quais dois recursos estão incluídos nos protocolos TACACS+ e RADIUS? (Escolha duas.)
· Suporte SIP
· utilização de protocolos da camada de transporte
· Suporte a 802.1X
· processos separados de autenticação e autorização
· criptografia de senha
· Barra de navegação
Consulte a figura. Um administrador de rede configura a autenticação AAA no R1. Qual instrução descreve o efeito da palavra-chave conexão única na configuração?
· O server TACACS+ aceita somente uma tentativa bem sucedida para que um usuário autentique com ele.
· O desempenho da autenticação é aumentado mantendo a conexão ao server TACACS+ aberta.
· O R1 abrirá uma conexão separada ao servidor TACACS em uma pela base do endereço IP de origem para cada sessão de autenticação.
· O R1 abrirá uma conexão separada ao server TACACS+ para cada sessão de autenticação do usuário.
· Barra de navegação
Em uma rede habilitada para AAA, um usuário emite configure terminal comando do modo executivo privilegiado de operação. Que função AAA está no trabalho se este comando é rejeitado?
· autenticação
· Contabilidade
· autorização
· Auditoria
· Barra de navegação
Consulte a figura.Qual conclusão pode ser feita a partir do show crypto map saída do comando que é mostrado no R1?
· O mapa de criptografia ainda não foi aplicado a uma interface.
· Há uma incompatibilidade entre os conjuntos de transformação.
· A configuração do túnel foi estabelecida e pode ser testada com sipanos estendidos.
· O endereço IP atual do peer deve ser 172.30.2.1.
59 Que método é usado para identificar o tráfego interessante necessário criar um túnel da fase 1 IKE?
59 Que método é usado para identificar o tráfego interessante necessário criar um túnel da fase 1 IKE?
· uma entrada de lista de acesso de licenças
· uma associação de segurança
· conjuntos de transformação
· algoritmos hash
· Barra de navegação
Que é a próxima etapa no estabelecimento de um IPsec VPN depois que a fase 1 de IKE está completa?
· negociação da política IPsec SA
· detecção de tráfego interessante
· autenticação de pares
· negociação da política ISAKMP
· Barra de navegação

Continue navegando