Buscar

Módulos 3 - 5 Exame de Segurança de Rede

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Módulos 3-5: Exame de Segurança de Rede - CISCO CCNA 3
1. Em que tipo de ataque um cibercriminoso está tentando impedir que usuários legítimos acessem os serviços de rede?
Resposta: DoS
2. O que normalmente motiva os cibercriminosos a atacar redes em comparação com hactivistas ou hackers patrocinados pelo Estado?
Resposta: ganho financeiro
3. Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA?​
Resposta: Integridade
4. O que é uma varredura de ping?
Resposta: uma técnica de varredura em rede que indica os hosts ativos em um intervalo de endereços IP.
5. Qual ataque envolve atores de ameaças que se posicionam entre uma origem e um destino com a intenção de monitorar, capturar e controlar de forma transparente a comunicação?
Resposta: ataque man in the Middle
6. Se um algoritmo assimétrico usa uma chave pública para criptografar dados, o que é usado para descriptografá-lo?
Resposta: Chave privada
7. Um administrador de rede precisa configurar uma ACL padrão para que somente a estação de trabalho do administrador com o endereço IP 192.168.15.23 possa acessar o terminal virtual do roteador principal. Quais dois comandos de configuração podem realizar a tarefa? (Escolha duas.)
Resposta: Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0 / Router1(config)# access-list 10 permit host 192.168.15.23
8. Um administrador de rede está criando uma ACL padrão, que negará todo o tráfego da rede 172.16.0.0/16. No entanto, ela permitirá todos os demais tráfegos. Quais são os dois comandos que devem ser utilizados? (Escolha duas.)
Resposta: Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255 / Router(config)# access-list 95 permit any
9. 
Consulte a figura. Uma ACL foi configurada no R1 com a intenção de recusar o tráfego da sub-rede 172.16.4.0/24 na sub-rede 172.16.3.0/24. Todo o tráfego restante da sub-rede 172.16.3.0/24 deve ser permitido. Em seguida, o ACL padrão foi aplicado como saída na interface Fa0/0. Tendo em vista essa configuração, a que conclusões podemos chegar?
Resposta: Todo o tráfego será bloqueado, e não apenas o tráfego da sub-rede 172.16.4.0/24.
10. 
Consulte a figura. Um administrador de redes está configurando uma ACL IPv4 padrão. Qual é o efeito após a inserção do comando no access-list 10 ?
Resposta: A ACL 10 é removida da configuração de execução (running configuration).
11. 
Consulte a figura. Um administrador de rede configurou o ACL 9 como mostrado. Os usuários na rede 172.31.1.0/24 não podem encaminhar o tráfego através do roteador CiscoVille. Qual é a causa mais provável da falha de tráfego?
Resposta: A sequência das ACEs está incorreta.
12. 
Consulte a figura. Uma nova diretiva de rede requer uma ACL negando acesso FTP e Telnet a um servidor de arquivos Corp de todos os estagiários. O endereço do servidor de arquivos é 172.16.1.15 e todos os estagiários recebem endereços na rede 172.18.200.0/24. Depois de implementar a ACL, ninguém na rede Corp pode acessar nenhum dos servidores. Qual é o problema?
Resposta: A ACL está implicitamente negando acesso a todos os servidores.
13. Considere a seguinte lista de acesso.
access-list 100 permit ip host 192.168.10.1 any
access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo
access-list 100 permit ip any any
Que duas ações são tomadas se o é colocada de entrada em uma porta Gigabit Ethernet do roteador que tem o endereço IP 192.168.10.254 atribuído? (Escolha duas.)
Resposta: Os dispositivos na rede 192.168.10.0/24 podem efetuar ping com êxito em dispositivos na rede 192.168.11.0. / Uma sessão Telnet ou SSH é permitida de qualquer dispositivo no 192.168.10.0 para o roteador com essa lista de acesso atribuída.
14. 
Consulte a figura. Um administrador de rede configura uma ACL no roteador. Qual instrução descreve o resultado da configuração?
Resposta: Uma conexão SSH é permitida de uma estação de trabalho com IP 192.168.25.18 para um dispositivo com IP 172.16.45.16.
15. Qual será o efeito do comando Router1 (config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www ao ser implementado de entrada na interface f0/0?
Resposta: O tráfego originado de 172.16.4.0/24 é permitido para todos os destinos da porta TCP 80.
16. 
Consulte a figura. Um administrador de rede deseja permitir que apenas o host 192.168.1.1 /24 acesse o servidor 192.168.2.1 /24. Quais três comandos conseguirão isso usando as melhores práticas de colocação da ACL? (Escolha três.)
Resposta: R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1 / R2(config-if)# ip access-group 101 in / R2(config)# interface fastethernet 0/0
17. 
Consulte a figura. O que pode ser determinado desta saída?
Resposta: O roteador não teve nenhum pacote Telnet de 10.35.80.22 destinado a 10.23.77.101.
18. Qual ACE permitirá um pacote que se origina de qualquer rede e está destinado a um servidor Web em 192.168.1.1?
Resposta: access-list 101 permit tcp any host 192.168.1.1 eq 80
19. Qual é a maneira mais rápida de remover uma única ACE de uma ACL nomeada?
Resposta: Use a palavra-chave no e o número de sequência do ACE que será removido.
20. Que máscara curinga corresponderá às redes 172.16.0.0 a 172.19.0.0?
Resposta: 0.3.255.255
21. Qual afirmativa descreve uma diferença entre a operação das ACLs de entrada e de saída?
Resposta: As ACLs de entrada são processadas antes que os pacotes sejam roteados, já as ACLs de saída são processadas depois que o roteamento é concluído.
22. 
Consulte a figura. O aluno do computador H1 continua enviando um ping estendido com pacotes expandidos para o computador do aluno em H2. O administrador de redes da escola quer parar esse comportamento, mas ainda permitir que ambos os alunos tenham acesso às tarefas online via Web. Qual seria o melhor plano para o administrador de redes?
Resposta: Aplicar uma ACL estendida inbound na Gi0/0 do R1.
23. 
Consulte a figura. A empresa forneceu telefones IP para funcionários na rede 192.168.10.0/24 e o tráfego de voz precisará de prioridade sobre o tráfego de dados. Qual é o melhor tipo de ACL e posicionamento para usar nessa situação?
Resposta: entrada de ACL estendida em R1 G0/0
24. Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção any configuração ou comando?
Resposta: para identificar qualquer endereço IP
25. 
Consulte a figura. Um administrador configurou primeiro uma ACL estendida conforme mostrado pela saída do comando show access-lists . Em seguida, o administrador editou esta lista de acesso emitindo os comandos abaixo.
Resposta: Router(config)# ip access-list extended 101
Router(config-ext-nacl)# no 20
Router(config-ext-nacl)# 5 permit tcp any any eq 22
Router(config-ext-nacl)# 20 deny udp any any
Which two conclusions can be drawn from this new configuration?​ (Choose two.)
Resposta: Pacotes de ping serão permitidos. / Pacotes SSH serão permitidos.
26. O que é considerado uma prática recomendada ao configurar ACLs em linhas vty?
Resposta: Coloque restrições idênticas em todas as linhas vty.
27. 
Consulte a figura. As interfaces Gigabit em ambos os roteadores foram configuradas com os números de subinterface que correspondem aos números VLAN conectados a eles. Os computadores na VLAN 10 devem ser capazes de imprimir na impressora P1 na VLAN 12. Os PCs na VLAN 20 devem imprimir nas impressoras na VLAN 22. Qual interface e em qual direção você deve colocar uma ACL padrão que permita a impressão na P1 da VLAN 10, mas impeça os PCs na VLAN 20 de usar a impressora P1? (Escolha duas.)
Resposta: R1 Gi0/1.12 / Outbound
28. Qual protocolo é atacado quando um cibercriminoso fornece um gateway inválido para criar um ataque man-in-the-middle?
Resposta: DHCP
29. 
Consulte a figura. Um administrador configurou uma ACL padrão em R1 e aplicou-a à interface serial 0/0/0 na direção de saída. O que acontece com o tráfego que sai da interface serial 0/0/0 que não corresponde às instruções ACL configuradas?
Resposta: O tráfego caiu.
30. Qual afirmativa descreve uma característica deACLs padrão de IPv4?
Resposta: Filtram o tráfego apenas com base nos endereços IP origem.
31. Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semi-abertas?
Resposta: Ataques de inundação de SYN
32. Qual conjunto de entradas de controle de acesso permite que todos os usuários da rede 192.168.10.0/24 acessem um servidor web que está localizado em 172.17.80.1, mas não permite que usem o Telnet?
Resposta: access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 / access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23
33. Qual é o termo usado para descrever um mecanismo que tira proveito de uma vulnerabilidade?
Resposta: Exploit

Continue navegando