Baixe o app para aproveitar ainda mais
Prévia do material em texto
Módulos 3-5: Exame de Segurança de Rede - CISCO CCNA 3 1. Em que tipo de ataque um cibercriminoso está tentando impedir que usuários legítimos acessem os serviços de rede? Resposta: DoS 2. O que normalmente motiva os cibercriminosos a atacar redes em comparação com hactivistas ou hackers patrocinados pelo Estado? Resposta: ganho financeiro 3. Qual requisito de comunicação segura é garantido pela implementação de algoritmos de geração de hash MD5 ou SHA? Resposta: Integridade 4. O que é uma varredura de ping? Resposta: uma técnica de varredura em rede que indica os hosts ativos em um intervalo de endereços IP. 5. Qual ataque envolve atores de ameaças que se posicionam entre uma origem e um destino com a intenção de monitorar, capturar e controlar de forma transparente a comunicação? Resposta: ataque man in the Middle 6. Se um algoritmo assimétrico usa uma chave pública para criptografar dados, o que é usado para descriptografá-lo? Resposta: Chave privada 7. Um administrador de rede precisa configurar uma ACL padrão para que somente a estação de trabalho do administrador com o endereço IP 192.168.15.23 possa acessar o terminal virtual do roteador principal. Quais dois comandos de configuração podem realizar a tarefa? (Escolha duas.) Resposta: Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0 / Router1(config)# access-list 10 permit host 192.168.15.23 8. Um administrador de rede está criando uma ACL padrão, que negará todo o tráfego da rede 172.16.0.0/16. No entanto, ela permitirá todos os demais tráfegos. Quais são os dois comandos que devem ser utilizados? (Escolha duas.) Resposta: Router(config)# access-list 95 deny 172.16.0.0 0.0.255.255 / Router(config)# access-list 95 permit any 9. Consulte a figura. Uma ACL foi configurada no R1 com a intenção de recusar o tráfego da sub-rede 172.16.4.0/24 na sub-rede 172.16.3.0/24. Todo o tráfego restante da sub-rede 172.16.3.0/24 deve ser permitido. Em seguida, o ACL padrão foi aplicado como saída na interface Fa0/0. Tendo em vista essa configuração, a que conclusões podemos chegar? Resposta: Todo o tráfego será bloqueado, e não apenas o tráfego da sub-rede 172.16.4.0/24. 10. Consulte a figura. Um administrador de redes está configurando uma ACL IPv4 padrão. Qual é o efeito após a inserção do comando no access-list 10 ? Resposta: A ACL 10 é removida da configuração de execução (running configuration). 11. Consulte a figura. Um administrador de rede configurou o ACL 9 como mostrado. Os usuários na rede 172.31.1.0/24 não podem encaminhar o tráfego através do roteador CiscoVille. Qual é a causa mais provável da falha de tráfego? Resposta: A sequência das ACEs está incorreta. 12. Consulte a figura. Uma nova diretiva de rede requer uma ACL negando acesso FTP e Telnet a um servidor de arquivos Corp de todos os estagiários. O endereço do servidor de arquivos é 172.16.1.15 e todos os estagiários recebem endereços na rede 172.18.200.0/24. Depois de implementar a ACL, ninguém na rede Corp pode acessar nenhum dos servidores. Qual é o problema? Resposta: A ACL está implicitamente negando acesso a todos os servidores. 13. Considere a seguinte lista de acesso. access-list 100 permit ip host 192.168.10.1 any access-list 100 deny icmp 192.168.10.0 0.0.0.255 any echo access-list 100 permit ip any any Que duas ações são tomadas se o é colocada de entrada em uma porta Gigabit Ethernet do roteador que tem o endereço IP 192.168.10.254 atribuído? (Escolha duas.) Resposta: Os dispositivos na rede 192.168.10.0/24 podem efetuar ping com êxito em dispositivos na rede 192.168.11.0. / Uma sessão Telnet ou SSH é permitida de qualquer dispositivo no 192.168.10.0 para o roteador com essa lista de acesso atribuída. 14. Consulte a figura. Um administrador de rede configura uma ACL no roteador. Qual instrução descreve o resultado da configuração? Resposta: Uma conexão SSH é permitida de uma estação de trabalho com IP 192.168.25.18 para um dispositivo com IP 172.16.45.16. 15. Qual será o efeito do comando Router1 (config-ext-nacl)# permit tcp 172.16.4.0 0.0.0.255 any eq www ao ser implementado de entrada na interface f0/0? Resposta: O tráfego originado de 172.16.4.0/24 é permitido para todos os destinos da porta TCP 80. 16. Consulte a figura. Um administrador de rede deseja permitir que apenas o host 192.168.1.1 /24 acesse o servidor 192.168.2.1 /24. Quais três comandos conseguirão isso usando as melhores práticas de colocação da ACL? (Escolha três.) Resposta: R2(config)# access-list 101 permit ip host 192.168.1.1 host 192.168.2.1 / R2(config-if)# ip access-group 101 in / R2(config)# interface fastethernet 0/0 17. Consulte a figura. O que pode ser determinado desta saída? Resposta: O roteador não teve nenhum pacote Telnet de 10.35.80.22 destinado a 10.23.77.101. 18. Qual ACE permitirá um pacote que se origina de qualquer rede e está destinado a um servidor Web em 192.168.1.1? Resposta: access-list 101 permit tcp any host 192.168.1.1 eq 80 19. Qual é a maneira mais rápida de remover uma única ACE de uma ACL nomeada? Resposta: Use a palavra-chave no e o número de sequência do ACE que será removido. 20. Que máscara curinga corresponderá às redes 172.16.0.0 a 172.19.0.0? Resposta: 0.3.255.255 21. Qual afirmativa descreve uma diferença entre a operação das ACLs de entrada e de saída? Resposta: As ACLs de entrada são processadas antes que os pacotes sejam roteados, já as ACLs de saída são processadas depois que o roteamento é concluído. 22. Consulte a figura. O aluno do computador H1 continua enviando um ping estendido com pacotes expandidos para o computador do aluno em H2. O administrador de redes da escola quer parar esse comportamento, mas ainda permitir que ambos os alunos tenham acesso às tarefas online via Web. Qual seria o melhor plano para o administrador de redes? Resposta: Aplicar uma ACL estendida inbound na Gi0/0 do R1. 23. Consulte a figura. A empresa forneceu telefones IP para funcionários na rede 192.168.10.0/24 e o tráfego de voz precisará de prioridade sobre o tráfego de dados. Qual é o melhor tipo de ACL e posicionamento para usar nessa situação? Resposta: entrada de ACL estendida em R1 G0/0 24. Um técnico é encarregado de usar ACLs para proteger um roteador. Quando o técnico usaria a opção any configuração ou comando? Resposta: para identificar qualquer endereço IP 25. Consulte a figura. Um administrador configurou primeiro uma ACL estendida conforme mostrado pela saída do comando show access-lists . Em seguida, o administrador editou esta lista de acesso emitindo os comandos abaixo. Resposta: Router(config)# ip access-list extended 101 Router(config-ext-nacl)# no 20 Router(config-ext-nacl)# 5 permit tcp any any eq 22 Router(config-ext-nacl)# 20 deny udp any any Which two conclusions can be drawn from this new configuration? (Choose two.) Resposta: Pacotes de ping serão permitidos. / Pacotes SSH serão permitidos. 26. O que é considerado uma prática recomendada ao configurar ACLs em linhas vty? Resposta: Coloque restrições idênticas em todas as linhas vty. 27. Consulte a figura. As interfaces Gigabit em ambos os roteadores foram configuradas com os números de subinterface que correspondem aos números VLAN conectados a eles. Os computadores na VLAN 10 devem ser capazes de imprimir na impressora P1 na VLAN 12. Os PCs na VLAN 20 devem imprimir nas impressoras na VLAN 22. Qual interface e em qual direção você deve colocar uma ACL padrão que permita a impressão na P1 da VLAN 10, mas impeça os PCs na VLAN 20 de usar a impressora P1? (Escolha duas.) Resposta: R1 Gi0/1.12 / Outbound 28. Qual protocolo é atacado quando um cibercriminoso fornece um gateway inválido para criar um ataque man-in-the-middle? Resposta: DHCP 29. Consulte a figura. Um administrador configurou uma ACL padrão em R1 e aplicou-a à interface serial 0/0/0 na direção de saída. O que acontece com o tráfego que sai da interface serial 0/0/0 que não corresponde às instruções ACL configuradas? Resposta: O tráfego caiu. 30. Qual afirmativa descreve uma característica deACLs padrão de IPv4? Resposta: Filtram o tráfego apenas com base nos endereços IP origem. 31. Em qual ataque TCP o cibercriminoso está tentando sobrecarregar um host de destino com conexões TCP semi-abertas? Resposta: Ataques de inundação de SYN 32. Qual conjunto de entradas de controle de acesso permite que todos os usuários da rede 192.168.10.0/24 acessem um servidor web que está localizado em 172.17.80.1, mas não permite que usem o Telnet? Resposta: access-list 103 permit tcp 192.168.10.0 0.0.0.255 host 172.17.80.1 eq 80 / access-list 103 deny tcp 192.168.10.0 0.0.0.255 any eq 23 33. Qual é o termo usado para descrever um mecanismo que tira proveito de uma vulnerabilidade? Resposta: Exploit
Compartilhar