Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 16 - 17 do CCNA 1 v7: Criando e protegendo uma pequena rede Respostas do exame 1. Qual componente é projetado para proteger contra comunicações não autorizadas de e para um computador? firewall de antivírus antimalware do scanner de porta da central de segurança * 2. Qual comando bloqueará as tentativas de login no Roteador A por um período de 30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos? RouterA (config) # bloco de login - para 10 tentativas 2 dentro de 30 RoteadorA (config) # bloco de login - para 30 tentativas 2 dentro de 10 * RoteadorA (config) # bloco de login - para 2 tentativas 30 dentro de 10 RoteadorA (config) # bloco de login -para 30 tentativas 10 em 2 3. Qual é a finalidade da função de contabilidade de segurança de rede? exigir que os usuários provem quem são para determinar quais recursos um usuário pode acessar para acompanhar as ações de um usuário * para fornecer perguntas de desafio e resposta 4. Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping? ataque de reconhecimento de acesso ataque * ataque de negação de serviço ataque de worm 5. Combine cada fraqueza com um exemplo. (Nem todas as opções são usadas.) CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p5 6. Combine o tipo de ameaça à segurança da informação com o cenário. (Nem todas as opções são usadas.) CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p6 7. Qual exemplo de código malicioso seria classificado como um cavalo de Tróia? malware que foi escrito para se parecer com um malware de videogame * que requer intervenção manual do usuário para se espalhar entre sistemas malware que se anexa a um programa legítimo e se espalha para outros programas quando lançado malware que pode se espalhar automaticamente de um sistema para outro explorando uma vulnerabilidade no alvo 8. Qual é a diferença entre um vírus e um worm? Os vírus se auto-replicam, mas os worms não. Os worms se auto-replicam, mas os vírus não. * Os worms exigem um arquivo host, mas os vírus não. Os vírus se escondem em programas legítimos, mas os worms não. Explicação: Worms são capazes de se auto-replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário. 9. Qual ataque envolve um comprometimento de dados que ocorre entre dois pontos finais? ataque man-in-the-middle negação de serviço * extração de parâmetros de segurança enumeração de nome de usuário Explicação: Os atores da ameaça freqüentemente tentam acessar os dispositivos pela Internet por meio de protocolos de comunicação. Alguns dos exploits remotos mais populares são os seguintes: Ataque man-in-the-middle (MITM) - O agente da ameaça se coloca entre os dispositivos no sistema e intercepta todos os dados que estão sendo transmitidos. Essas informações podem simplesmente ser coletadas ou modificadas para um propósito específico e entregues ao seu destino original. Ataque de espionagem - quando os dispositivos estão sendo instalados, o agente da ameaça pode interceptar dados, como chaves de segurança que são usadas por dispositivos restritos para estabelecer comunicações, uma vez que estejam funcionando. Injeção SQL (SQLi) - Os agentes de ameaças usam uma falha no aplicativo Structured Query Language (SQL) que lhes permite ter acesso para modificar os dados ou obter privilégios administrativos. Ataque de roteamento - um agente de ameaça pode colocar um dispositivo de roteamento não autorizado na rede ou modificar os pacotes de roteamento para manipular roteadores para enviar todos os pacotes ao destino escolhido pelo agente de ameaça. O ator da ameaça pode então descartar pacotes específicos, conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecidos como ataque de sumidouro. 10. Que tipo de ataque envolve um adversário tentando reunir informações sobre uma rede para identificar vulnerabilidades? Reconhecimento * dicionário DoS man-in-the-middle 11. Combine a descrição com o tipo de filtragem de firewall. (Nem todas as opções são usadas.) Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p11 12. Qual é o propósito da função de autenticação de segurança de rede? exigir que os usuários provem quem são * para determinar quais recursos um usuário pode acessar para manter o controle das ações de um usuário para fornecer perguntas de desafio e resposta Explicação: Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente como AAA. A autenticação exige que os usuários provem quem são. A autorização determina quais recursos o usuário pode acessar. A contabilidade acompanha as ações do usuário. 13. Qual recurso de firewall é usado para garantir que os pacotes que entram em uma rede sejam respostas legítimas a solicitações iniciadas de hosts internos? inspeção dinâmica de pacotes * filtragem de URL filtragem de aplicativos de filtragem de pacotes 14. Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de senha de força bruta contra o roteador? exec-timeout 30 serviço senha-criptografia banner motd $ Máx. logins falhados = 5 $ bloqueio de login para 60 tentativas 5 em 60 * Explicação: O comando bloqueio para login define um limite no número máximo de tentativas de login com falha permitidas dentro de um período de tempo definido. Se esse limite for excedido, nenhum login adicional será permitido durante o período de tempo especificado. Isso ajuda a mitigar a quebra de senha de força bruta, pois aumentará significativamente o tempo necessário para quebrar uma senha. O comando exec-timeout especifica por quanto tempo a sessão pode ficar ociosa antes que o usuário seja desconectado. O comando service password-encryption criptografa as senhas na configuração em execução. O comando banner motd exibe uma mensagem aos usuários que estão fazendo login no dispositivo. 15. Identifique as etapas necessárias para configurar um switch para SSH. A ordem das respostas não importa. (Nem todas as opções são usadas.) Módulos 16 - 17 do CCNA 1 v7.0 Respostas do exame p15 Explicação: Os comandos cisco de login e senha são usados com a configuração do switch Telnet, não com a configuração SSH. 16. Qual recurso do SSH o torna mais seguro do que o Telnet para uma conexão de gerenciamento de dispositivo? confidencialidade com o requisito de senha mais forte IPsec informações de login de conexão de porta única aleatória e criptografia de dados * Explicação: Secure Shell (SSH) é um protocolo que fornece uma conexão de gerenciamento segura para um dispositivo remoto. SSH fornece segurança fornecendo criptografia para autenticação (nome de usuário e senha) e os dados transmitidos. Telnet é um protocolo que usa transmissão de texto simples não segura. SSH é atribuído à porta TCP 22 por padrão. Embora essa porta possa ser alterada na configuração do servidor SSH, a porta não é alterada dinamicamente. SSH não usa IPsec. 17. Qual é a vantagem de usar SSH sobre Telnet? SSH é mais fácil de usar. SSH opera mais rápido do que Telnet. SSH fornece comunicações seguras para acessar hosts. * SSH suporta autenticação para uma solicitação de conexão. Explicação: SSH fornece um método seguro para acesso remoto a hosts criptografando o tráfego de rede entre o cliente SSH e hosts remotos. Embora o Telnet e o SSH solicitem autenticação antes do estabelecimento de uma conexão, o Telnet não oferece suporte à criptografia de credenciais de login. 18. Qual é a função de um IPS? detecção e bloqueio de ataques em tempo real * conectando informações de ameaças globais aos dispositivos de segurança de rede da Cisco, autenticando e validando a filtragem detráfegode sites nefastos Explicação: Um sistema de prevenção de intrusão (IPS) fornece detecção e bloqueio de ataques em tempo real. 19. Um usuário está redesenhando uma rede para uma pequena empresa e deseja garantir a segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativo com recursos de detecção deintrusão na conexão do ISP. O usuário instala um segundo firewall para separar a rede da empresa da rede pública. Além disso, o usuário instala um IPS na rede interna da empresa. Qual abordagem o usuário está implementando? baseado em risco baseado em ataque estruturado em camadas * Explicação: O uso de diferentes defesas em vários pontos da rede cria uma abordagem em camadas. 20. O que é uma descrição precisa de redundância? configurar um roteador com um banco de dados de endereço MAC completo para garantir que todos os quadros possam ser encaminhados para o destino correto configurando um switch com segurança adequada para garantir que todo o tráfego encaminhado através de uma interface seja filtrado, projetando uma rede para usar vários dispositivos virtuais para garantir que todos o tráfego usa o melhor caminho através da internetwork projetando uma rede para usar vários caminhos entre os switches para garantir que não haja um único ponto de falha * Explicação: A redundância tenta remover qualquer ponto único de falha em uma rede usando vários caminhos fisicamente cabeados entre os switches na rede. 21. Um administrador de rede está atualizando uma rede de pequena empresa para dar alta prioridade ao tráfego de aplicativos em tempo real. Quais são os dois tipos de serviços de rede que o administrador de rede está tentando acomodar? (Escolha dois.) voz * vídeo * mensagens instantâneas FTP SNMP 22. Qual é o propósito de uma pequena empresa usar um utilitário analisador de protocolo para capturar o tráfego de rede nos segmentos de rede onde a empresa está considerando uma atualização de rede? para identificar a origem e o destino do tráfego de rede local para capturar o requisito de largura de banda da conexão de Internet para documentar e analisar os requisitos de tráfego de rede em cada segmento de rede * para estabelecer uma linha de base para análise de segurança após a rede ser atualizada Explicação: Um pré-requisito importante para considerar o crescimento da rede é entender o tipo e a quantidade de tráfego que está cruzando a rede, bem como o fluxo de tráfego atual. Usando um analisador de protocolo em cada segmento de rede, o administrador da rede pode documentar e analisar o padrão de tráfego da rede para cada segmento, que se torna a base para determinar as necessidades e meios de crescimento da rede. 23. Consulte a exposição. Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p23 Um administrador está testando a conectividade com um dispositivo remoto com o endereço IP 10.1.1.1. O que a saída deste comando indica? A conectividade com o dispositivo remoto foi bem-sucedida. Um roteador ao longo do caminho não tinha uma rota para o destino. * Um pacote de ping está sendo bloqueado por um dispositivo de segurança ao longo do caminho. A conexão expirou enquanto esperava por uma resposta do dispositivo remoto. Explicação: Na saída do comando ping, um ponto de exclamação (!) Indica que uma resposta foi recebida com sucesso, um ponto (.) Indica que o tempo limite da conexão expirou enquanto esperava por uma resposta e a letra “U” indica que um roteador ao longo do caminho não tinha uma rota para o destino e enviou uma mensagem de destino inacessível ICMP de volta para a origem. 24. Qual método é usado para enviar uma mensagem de ping especificando o endereço de origem do ping? Emita o comando ping de dentro do modo de configuração da interface. Emita o comando ping sem especificar um endereço IP de destino. * Emita o comando ping sem comandos estendidos. Emita o comando ping após desligar interfaces desnecessárias. Explicação: Ao emitir o comando ping sem um endereço IP de destino no modo EXEC privilegiado, o Cisco IOS entra no modo ping estendido. Isso permite ao usuário implementar comandos estendidos que incluem o endereço IP de origem. 25. Um engenheiro de rede está analisando relatórios de uma linha de base de rede realizada recentemente. Qual situação representaria um possível problema de latência? uma mudança na largura de banda de acordo com a saída das interfaces do show um tempo limite do próximo salto de um traceroute um aumento nos tempos de resposta do ping host-a-host * uma mudança na quantidade de RAM de acordo com a saída da versão do show Explicação: Ao analisar relatórios históricos, um administrador pode comparar os cronômetros de host a host do comando ping e descrever possíveis problemas de latência. 26. Qual afirmação é verdadeira sobre os indicadores de ping do Cisco IOS? '!' indica que o ping não foi bem-sucedido e que o dispositivo pode ter problemas para encontrar um servidor DNS. 'U' pode indicar que um roteador ao longo do caminho não continha uma rota para o endereço de destino e que o ping não foi bem-sucedido. * '.' indica que o ping foi bem-sucedido, mas o tempo de resposta foi maior do que o normal. Uma combinação de '.' e '!' indica que um roteador ao longo do caminho não tinha uma rota para o endereço de destino e respondeu com uma mensagem ICMP inacessível. Explicação: Os indicadores mais comuns de um ping emitido pelo Cisco IOS são “!”, “.” E “U”. O "!" indica que o ping foi concluído com sucesso, verificando a conectividade na camada 3. O “.” pode indicar que existe um problema de conectividade, problema de roteamento ou segurança de dispositivo ao longo do caminho e que uma mensagem de destino ICMP inacessível não foi fornecida. O “U” indica que um roteador ao longo do caminho pode não ter uma rota para o endereço de destino e que respondeu com uma mensagem ICMP inacessível. 27. Um usuário relata falta de conectividade de rede. O técnico assume o controle da máquina do usuário e tenta executar ping em outros computadores da rede, mas esses pings falham. O técnico executa ping no gateway padrão e isso também falha. O que pode ser determinado com certeza pelos resultados desses testes? A placa de rede do PC está ruim. O protocolo TCP / IP não está habilitado. O roteador conectado à mesma rede da estação de trabalho está inativo. Nada pode ser determinado com certeza neste momento. * Explicação: Nas redes atuais, um ping com falha pode significar que os outros dispositivos na rede estão bloqueando pings. Uma investigação mais aprofundada, como verificar a conectividade de rede de outros dispositivos na mesma rede, é garantida. 28. Um técnico de rede emite o comando C: \> tracert -6 www.cisco.com em um PC com Windows. Qual é o propósito da opção de comando -6? Ele força o rastreamento a usar IPv6. * Limita o rastreamento a apenas 6 saltos. Ele define um tempo limite de 6 milissegundos para cada repetição. Ele envia 6 sondas dentro de cada período de tempo TTL. 29. Por que um administrador de rede usaria o utilitário tracert? para determinar as conexões TCP ativas em um PC para verificar as informações sobre um nome DNS no servidor DNS para identificar onde um pacote foi perdido ou atrasado em uma rede * para exibir o endereço IP, gateway padrão e endereço do servidor DNS para um PC Explicação: O utilitário tracert é usado para identificar o caminho que um pacote segue da origem ao destino. Tracert é comumente usado quando os pacotes são descartados ou não alcançam um destino específico. 30. Um ping falha quando executado do roteador R1 para o roteador R2 conectado diretamente. O administrador da rede então passa a emitir o comando show cdp neighbours. Por que o administrador da rede emitiria este comando se o ping falhou entre os dois roteadores? O administrador da rede suspeita de um vírus porque o comando ping não funcionou. O administrador da rede deseja verificar a conectividade da Camada 2. * O administrador da rede deseja verificar o endereço IP configurado no roteador R2. O administrador da rede deseja determinar se a conectividade pode ser estabelecida a partir de uma rede não conectada diretamente. Explicação: O comando show cdp neighbours pode ser usado para provar que a conectividade da Camada 1 e da Camada 2 existe entre dois dispositivos Cisco. Por exemplo, sedois dispositivos tiverem endereços IP duplicados, um ping entre os dispositivos falhará, mas a saída de show cdp neighbors será bem-sucedida. O detalhe show cdp neighbors pode ser usado para verificar o endereço IP do dispositivo conectado diretamente, caso o mesmo endereço IP seja atribuído aos dois roteadores. 31. Um engenheiro de rede está solucionando problemas de conectividade entre roteadores e switches Cisco interconectados. Qual comando o engenheiro deve usar para encontrar as informações do endereço IP, o nome do host e a versão do IOS dos dispositivos de rede vizinhos? show version show ip route show interfaces show cdp neighbors detail * Explicação: O comando show cdp neighbours detail revela muitas informações sobre os dispositivos Cisco vizinhos, incluindo o endereço IP, os recursos, o nome do host e a versão do IOS. Os comandos show interfaces e show version exibem informações sobre o dispositivo local. 32. Quais informações sobre um roteador Cisco podem ser verificadas usando o comando show version? a versão do protocolo de roteamento que está habilitado o valor do registro de configuração * o status operacional das interfaces seriais a distância administrativa usada para alcançar as redes Explicação: O valor do registro de configuração pode ser verificado com o comando show version. 33. Qual comando deve ser usado em um roteador ou switch Cisco para permitir que mensagens de log sejam exibidas em sessões conectadas remotamente usando Telnet ou SSH? depurar todos registrando síncrona show running-config terminal monitor * 34. Qual comando um administrador pode emitir em um roteador Cisco para enviar mensagens de depuração para as linhas vty? monitor de terminal * registro de console registro registro em buffer síncrono Explicação: As mensagens de depuração, como outras mensagens de log do IOS, são enviadas para a linha do console por padrão. O envio dessas mensagens para as linhas do terminal requer o comando do monitor do terminal. 35. Seguindo uma abordagem de solução de problemas estruturada, um administrador de rede identificou um problema de rede após uma conversa com o usuário. Qual é a próxima etapa que o administrador deve realizar? Verifique a funcionalidade total do sistema. Teste a teoria para determinar a causa. Estabeleça uma teoria das causas prováveis. * Estabeleça um plano de ação para resolver o problema. Explicação: Uma abordagem de solução de problemas de rede estruturada deve incluir estas etapas em sequência: 1. Identifique o problema. 2. Estabeleça uma teoria das causas prováveis. 3. Teste a teoria para determinar a causa. 4. Estabeleça um plano de ação para resolver o problema. 5. Verifique a funcionalidade total do sistema e implemente medidas preventivas. 6. Documente as descobertas, ações e resultados. 36. Os usuários queixam-se de que não conseguem navegar em determinados sites da Internet. Um administrador pode fazer ping com êxito em um servidor da web por meio de seu endereço IP, mas não pode navegar até o nome de domínio do site. Qual ferramenta de solução de problemas seria mais útil para determinar onde está o problema? netstat tracert nslookup * ipconfig Explicação: O comando nslookup pode ser usado para pesquisar informações sobre um nome DNS específico no servidor DNS. As informações incluem o endereço IP do servidor DNS que está sendo usado, bem como o endereço IP associado ao nome DNS especificado. Este comando pode ajudar a verificar o DNS usado e se o nome de domínio para resolução de endereço IP funciona. 37. Um funcionário reclama que um PC com Windows não consegue se conectar à Internet. Um técnico de rede emite o comando ipconfig no PC e é mostrado o endereço IP 169.254.10.3. Quais são as duas conclusões que podem ser tiradas? (Escolha dois.) O PC não pode contatar um servidor DHCP. * O endereço do servidor DNS está configurado incorretamente. O endereço do gateway padrão não está configurado. O PC está configurado para obter um endereço IP automaticamente. * A rede corporativa está configurada incorretamente para roteamento dinâmico. 38. Consulte a exposição. CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p38 O host H3 está tendo problemas para se comunicar com o host H1. O administrador da rede suspeita que existe um problema com a estação de trabalho H3 e quer provar que não há nenhum problema com a configuração R2. Qual ferramenta o administrador de rede poderia usar no roteador R2 para provar que existe comunicação para o host H1 a partir da interface em R2, que é a interface que H3 usa ao se comunicar com redes remotas? traceroute show cdp neighbors Telnet e ping estendido * 39. Consulte a exposição. Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p39 A documentação de linha de base para uma pequena empresa tinha estatísticas de tempo de ida e volta do ping de 36/97/132 entre os hosts H1 e H3. Hoje, o administrador da rede verificou a conectividade executando ping entre os hosts H1 e H3, o que resultou em um tempo de ida e volta de 1458/2390/6066. O que isso indica ao administrador da rede? Conectividade entre H1 e H3 está bem. H3 não está conectado corretamente à rede. Algo está causando interferência entre H1 e R1. O desempenho entre as redes está dentro dos parâmetros esperados. Algo está causando um atraso de tempo entre as redes. * 40. Qual serviço de rede atribui endereços IP automaticamente a dispositivos na rede? DHCP * Telnet DNS traceroute Explicação: O protocolo de configuração dinâmica de hosts (DHCP) pode ser usado para permitir que os dispositivos finais configurem automaticamente as informações de IP, como seu endereço IP, máscara de sub-rede, servidor DNS e gateway padrão. O serviço DNS é usado para fornecer resolução de nome de domínio, mapeando nomes de host para endereços IP. Telnet é um método para acessar remotamente uma sessão CLI de um switch ou roteador. Traceroute é um comando usado para determinar o caminho que um pacote segue ao atravessar a rede. 41. Qual comando um administrador pode executar para determinar qual interface um roteador usará para alcançar redes remotas? show arp show interfaces show ip route * show protocolos Explicação: O comando show ip route é usado para exibir a tabela de roteamento IP do roteador. A tabela de roteamento de IP mostrará uma lista de redes locais e remotas conhecidas e as interfaces que o roteador usará para alcançar essas redes. 42. Em quais duas interfaces ou portas a segurança pode ser melhorada com a configuração de timeouts executivos? (Escolha dois.) Portas de console de interfaces Fast Ethernet * portas seriais vty * interfaces de loopback Explicação: Os tempos limite executivos permitem que o dispositivo Cisco desconecte automaticamente os usuários depois que eles ficarem inativos pelo tempo especificado. As portas do console, vty e aux podem ser configuradas com timeouts executivos. 43. Ao configurar o SSH em um roteador para implementar o gerenciamento de rede seguro, um engenheiro de rede emitiu os comandos login local e transport input ssh line vty. Quais são as três ações de configuração adicionais que devem ser realizadas para concluir a configuração SSH? (Escolha três.) Defina os níveis de privilégio do usuário. Gere as chaves RSA assimétricas. * Configure o nome de domínio IP correto. * Configure o acesso CLI baseado em função. Crie um banco de dados de nome de usuário e senha local válido. * Habilite manualmente o SSH depois que as chaves RSA forem geradas. Explicação: SSH é ativado automaticamente depois que as chaves RSA são geradas. Definir os níveis de privilégio do usuário e configurar o acesso CLI baseado em função são boas práticas de segurança, mas não são um requisito para a implementação de SSH. 44. Qual é considerada a maneira mais eficaz de mitigar um ataque de worm? Altere as senhas do sistema a cada 30 dias. Certifique-se de que todos os sistemas tenham as definições de vírus mais recentes. Certifique-se de que AAA esteja configuradona rede. Baixe as atualizações de segurança do fornecedor do sistema operacional e aplique o patch em todos os sistemas vulneráveis. * Explicação: Como os worms tiram proveito das vulnerabilidades do próprio sistema, a maneira mais eficaz de mitigar os ataques de worm é baixar atualizações de segurança do fornecedor do sistema operacional e corrigir todos os sistemas vulneráveis. 45. Qual afirmação descreve os comandos ping e tracert? O Tracert mostra cada salto, enquanto o ping mostra apenas uma resposta de destino. * O Tracert usa endereços IP; ping não. Tanto o ping quanto o tracert podem mostrar os resultados em uma exibição gráfica. Ping mostra se a transmissão foi bem-sucedida; tracert não. Explicação: O utilitário ping testa a conectividade ponta a ponta entre os dois hosts. No entanto, se a mensagem não chegar ao destino, não há como determinar onde o problema está localizado. Por outro lado, o utilitário traceroute (tracert no Windows) rastreia a rota que uma mensagem segue de sua origem até o destino. O Traceroute exibe cada salto ao longo do caminho e o tempo que leva para a mensagem chegar à rede e voltar. 46. Um técnico deve documentar as configurações atuais de todos os dispositivos de rede em uma faculdade, incluindo aqueles em edifícios externos. Qual protocolo seria melhor usar para acessar com segurança os dispositivos de rede? FTP HTTP SSH * Telnet Explicação: Telnet envia senhas e outras informações em texto não criptografado, enquanto o SSH criptografa seus dados. FTP e HTTP não fornecem acesso a dispositivos remotos para fins de configuração. 47. Abra a atividade PT. Execute as tarefas nas instruções da atividade e, em seguida, responda à pergunta. Módulos 16 - 17 do CCNA 1 v7.0 Respostas do exame p47 Qual comando deve ser configurado no roteador para concluir a configuração SSH? criptografia de senha de serviço entrada de transporte ssh * habilitar classe secreta ip nome de domínio cisco.com Explicação: O comando ausente para concluir a configuração SSH é transport input ssh no modo linha vty 0 4. Os comandos atendem criptografia de senha e habilitam classe secreta configuram recursos seguros no roteador, mas não são necessários para configurar SSH. O comando ip domain-name cisco.com não é necessário porque o comando ip domain-name span.com foi usado. 48. Um administrador decide usar “WhatAreyouwaiting4” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É forte porque usa uma frase secreta. * É fraca porque costuma ser a senha padrão em novos dispositivos. É fraco porque usa informações pessoais facilmente encontradas. É fraco porque é uma palavra facilmente encontrada no dicionário. 49. Um administrador decide usar “pR3s! D7n & 0” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É forte porque usa no mínimo 10 números, letras e caracteres especiais. * É fraca porque costuma ser a senha padrão em novos dispositivos. É fraco porque usa informações pessoais facilmente encontradas. É fraco porque é uma palavra facilmente encontrada no dicionário. 50. Um administrador decide usar “5 $ 7 * 4 # 033!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É forte porque contém 10 números e caracteres especiais. * É fraca porque costuma ser a senha padrão em novos dispositivos. É fraco porque usa informações pessoais facilmente encontradas. É forte porque usa no mínimo 10 números, letras e caracteres especiais. 51. Um administrador decide usar “pR3s! D7n & 0” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É forte porque usa no mínimo 10 números, letras e caracteres especiais. * É fraca porque é uma palavra facilmente encontrada no dicionário. É forte porque usa uma senha longa. É forte porque contém 10 números e caracteres especiais. 52. Um administrador decide usar “12345678!” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraco porque usa uma série de números ou letras. * É forte porque usa uma frase secreta. É fraco porque é uma palavra facilmente encontrada no dicionário. É forte porque usa no mínimo 10 números, letras e caracteres especiais. 53. Um administrador decide usar “admin” como senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraco porque geralmente é a senha padrão em novos dispositivos. * É forte porque usa uma frase secreta. É forte porque usa no mínimo 10 números, letras e caracteres especiais. É forte porque contém 10 números e caracteres especiais. 54. Um administrador decide usar “Feb121978” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraco porque usa informações pessoais facilmente encontradas. * É forte porque usa uma frase secreta. É fraco porque é uma palavra facilmente encontrada no dicionário. É forte porque usa no mínimo 10 números, letras e caracteres especiais. 55. Um administrador decide usar “senha” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraca porque é uma senha comumente usada. * É fraca porque é uma palavra facilmente encontrada no dicionário. É forte porque usa uma senha longa. É forte porque usa no mínimo 10 números, letras e caracteres especiais. 56. Um administrador decide usar “RobErT” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraco porque usa informações pessoais facilmente encontradas. * É forte porque usa uma frase secreta. É forte porque usa no mínimo 10 números, letras e caracteres especiais. É forte porque contém 10 números e caracteres especiais. 57. Um administrador decide usar “Elizabeth” como a senha em um roteador recém-instalado. Qual afirmação se aplica à escolha da senha? É fraco porque usa informações pessoais facilmente encontradas. * É forte porque usa uma frase secreta. É fraco porque é uma palavra facilmente encontrada no dicionário. É forte porque usa no mínimo 10 números, letras e caracteres especiais. Regras para senhas fortes: * mínimo de 8 caracteres, de preferência 10. * Use combinações complexas de números, caracteres especiais e letras maiúsculas e minúsculas. * evite a repetição, palavras comuns do dicionário, letras ou sequências numéricas. * evite nomes de crianças, parentes, animais de estimação, aniversários ou qualquer informação pessoal facilmente identificável. * pode ser criado escrevendo palavras incorretamente ou substituindo vogais por números ou caracteres especiais. 58. Um técnico de rede está solucionando um problema e precisa verificar os endereços IP de todas as interfaces em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa? show ip interface brief * nslookup ipconfig getifaddr en0 show ip route 59. Os alunos que estão conectados ao mesmo switch estão tendo tempos de resposta mais lentos do que o normal. O administrador suspeita de um problema de configuração duplex. Qual é o melhor comando a ser usado para realizar a tarefa? mostrar interfaces * ipconfig getifaddr en0 copiar running-config startup-config mostrar traduções ip nat 60. Um usuário deseja saber o endereço IP do PC. Qual é o melhor comando a ser usado para realizar a tarefa? Ipconfig * cópia running-config startup-config show interfaces show ip nat traduções 61. Um aluno deseja salvar uma configuração de roteador na NVRAM. Qual é o melhor comando a ser usado para realizar a tarefa? copiar running-config startup-config * mostrar interfaces mostrar traduções ip nat mostrar rota ip 62. Um técnico de suporte precisa saber o endereço IP da interface sem fio em um MAC. Qual é o melhor comando a ser usado para realizar a tarefa? ipconfig getifaddr en0 * copiar running-config startup-config mostrar interfaces mostrar traduções ip nat 63. Um técnico de rede está solucionando um problema e precisa verificar todos os endereçosde interface IPv6 em um roteador. Qual é o melhor comando a ser usado para realizar a tarefa? mostrar interface ipv6 * mostrar interfaces mostrar traduções ip nat mostrar rota ip 64. Um professor está tendo dificuldades para conectar seu PC à rede da sala de aula. Ele precisa verificar se um gateway padrão está configurado corretamente. Qual é o melhor comando a ser usado para realizar a tarefa? Ipconfig * cópia running-config startup-config show interfaces show ip nat traduções 65. Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa? show running-config * show interfaces copy running-config startup-config show ip nat traduções 66. Um administrador está solucionando problemas de conectividade e precisa determinar o endereço IP de um site. Qual é o melhor comando a ser usado para realizar a tarefa? Nslookup * show ipv6 route show ipv6 interface cópia startup-config running-config 67. Apenas funcionários conectados a interfaces IPv6 estão tendo dificuldade para se conectar a redes remotas. O analista deseja verificar se o roteamento IPv6 foi habilitado. Qual é o melhor comando a ser usado para realizar a tarefa? show running-config * show ipv6 route show ipv6 interface cópia startup-config running-config Módulos 16 - 17: Criando e protegendo uma pequena rede Respostas do exame ( adicional ) 1. Qual componente é projetado para proteger contra comunicações não autorizadas de e para um computador? firewall de antivírus antimalware do scanner de porta da central de segurança * 2. Qual comando bloqueará as tentativas de login no Roteador A por um período de 30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos? RouterA (config) # bloco de login - para 10 tentativas 2 dentro de 30 RoteadorA (config) # bloco de login - para 30 tentativas 2 dentro de 10 * RoteadorA (config) # bloco de login - para 2 tentativas 30 dentro de 10 RoteadorA (config) # bloco de login -para 30 tentativas 10 em 2 3. Qual é a finalidade da função de contabilidade de segurança de rede? exigir que os usuários provem quem são para determinar quais recursos um usuário pode acessar para acompanhar as ações de um usuário * para fornecer perguntas de desafio e resposta 4. Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping? ataque de reconhecimento de acesso ataque * ataque de negação de serviço ataque de worm 5. Qual benefício o SSH oferece em relação ao Telnet para gerenciar remotamente um roteador? Criptografia * Conexões de autorização de uso de TCPpor meio de várias linhas VTY 6. Qual é uma das ferramentas de segurança mais eficazes disponíveis para proteger os usuários contra ameaças externas? Firewalls * roteador que executa técnicas de criptografia de senha de servidores de patch deserviços AAA 7. Que tipo de ameaça de rede visa impedir que usuários autorizados acessem recursos? Ataques DoS * ataques de acesso ataques de reconhecimento exploração de confiança 8. Quais são os três serviços fornecidos pela estrutura AAA? (Escolha três.) contabilidade * autorização de automação * autenticação * autoconfiguração de equilíbrioautomático 9. Qual ataque de código malicioso é autocontido e tenta explorar uma vulnerabilidade específica em um sistema que está sendo atacado? vírus worm * Engenharia social de cavalo de Tróia 10. Alguns roteadores e interruptores em um wiring closet não funcionaram corretamente depois que uma unidade de ar condicionado falhou. Que tipo de ameaça esta situação descreve? configuração ambiental * manutenção elétrica 11. O que significa o termo vulnerabilidade? uma fraqueza que torna um alvo suscetível a um ataque * um computador que contém informações confidenciais um método de ataque para explorar um alvo, um alvo conhecido ou máquina vítima, uma ameaça potencial criada por um hacker 12. Quais são as três etapas de configuração que devem ser realizadas para implementar o acesso SSH a um roteador? (Escolha três.) uma senha na linha do console um nome de domínio IP * uma conta de usuário * uma senha de modo de ativação um nome de host exclusivo * uma senha criptografada 13. Qual é o objetivo de um ataque de reconhecimento de rede? descoberta e mapeamento de sistemas * manipulação não autorizada de dados, desabilitando sistemas ou serviços de rede, negando acesso a recursos por usuários legítimos 14. Por razões de segurança, um administrador de rede precisa garantir que os computadores locais não possam executar ping uns nos outros. Quais configurações podem realizar esta tarefa? configurações de smartcard configurações de firewall * configurações de endereço MAC configurações de sistema de arquivos 15. Um administrador de rede estabelece uma conexão com um switch via SSH. Que característica descreve exclusivamente a conexão SSH? acesso fora de banda a um switch através do uso de um terminal virtual com autenticação de senha acesso remoto ao switch através do uso de uma conexão dial - up telefônica acesso no local a um switch através do uso de um PC conectado diretamente e um console cabo de acesso remoto a um switch onde os dados são criptografados durante a sessão * acesso direto ao switch por meio do uso de um programa de emulação de terminal 16. Qual consideração de projeto de rede seria mais importante para uma grande empresa do que para uma pequena empresa? Redundância do switch de baixa densidade da porta do firewall do roteador da Internet * 17. Um técnico de rede recém-contratado recebe a tarefa de solicitar um novo hardware para uma pequena empresa com uma previsão de grande crescimento. Com qual fator principal o técnico deve se preocupar ao escolher os novos dispositivos? dispositivos com um número fixo e tipo de interface dispositivos que têm suporte para monitoramento de rede dispositivos redundantes com suporte para modularidade * 18. Que tipo de tráfego provavelmente teria a prioridade mais alta na rede? Voz de mensagens instantâneas FTP * SNMP 19. Um técnico de rede está investigando a conectividade de rede de um PC para um host remoto com o endereço 10.1.1.5. Qual comando, quando emitido em um PC com Windows, exibirá o caminho para o host remoto? trace 10.1.1.5 traceroute 10.1.1.5 tracert 10.1.1.5 * ping 10.1.1.5 20. Um usuário não consegue acessar o site da Web ao digitar ht tp: // ww w.cisco.com em um navegador da Web, mas pode acessar o mesmo site digitando ht tp: //72.163.4.161. Qual é o problema? gateway padrão DHCP DNS * pilha de protocolo TCP / IP 21. Para onde as mensagens de saída de depuração do Cisco IOS são enviadas por padrão? buffers de memória linhas vty linha de console do servidor Syslog * 22. Qual elemento de dimensionamento de uma rede envolve a identificação das topologias físicas e lógicas? documentação de rede de análise de tráfego * análise de custo de inventário de dispositivo 23. Que mecanismo pode ser implementado em uma pequena rede para ajudar a minimizar a latência da rede para aplicativos de streaming em tempo real? QoS * PoE AAA ICMP 24. Qual processo falhou se um computador não pode acessar a Internet e recebeu o endereço IP 169.254.142.5? IP DNS DHCP * HTTP 25. Uma pequena empresa tem apenas um roteador como ponto de saída para seu ISP. Qual solução poderia ser adotada para manter a conectividade se o próprio roteador, ou sua conexão com o ISP, falhar? Ative outra interface de roteador que esteja conectada ao ISP, para que o tráfego possa fluir por ela. Tenha um segundo roteador conectado a outro ISP. * Adquira um segundo link de menor custo de outro ISP para conectar a este roteador. Adicione mais interfaces ao roteador que está conectado à rede interna. 26. Quando um administrador deve estabelecer uma linha de base da rede? quando o tráfego está em pico na rede, quando há uma quedarepentina no tráfego no ponto mais baixo da rede em intervalos regulares durante um período de tempo * 27. Quais são os dois tipos de tráfego que exigem entrega sensível a atrasos? (Escolha dois.) email web FTP Voice * Video * 28. Um técnico de rede suspeita que uma determinada conexão de rede entre dois switches Cisco está apresentando uma incompatibilidade duplex. Qual comando o técnico usaria para ver os detalhes da Camada 1 e Camada 2 de uma porta de switch? show interfaces * running-config espectáculo show ip interface brief programa mac-address-table 29. Qual afirmação é verdadeira sobre o CDP em um dispositivo Cisco? O comando show cdp neighbour detail revelará o endereço IP de um vizinho somente se houver conectividade da Camada 3. Para desabilitar o CDP globalmente, o comando no cdp enable no modo de configuração da interface deve ser usado. O CDP pode ser desabilitado globalmente ou em uma interface específica. * Por ser executado na camada de enlace, o protocolo CDP só pode ser implementado em switches. 30. Que fator deve ser considerado no projeto de uma pequena rede quando os dispositivos estão sendo escolhidos? custo dos dispositivos * redundância de análise de tráfego ISP
Compartilhar