Buscar

Bridging_ Switching, Routing, and Wireless Essentials -Module Practice and Quiz

Prévia do material em texto

02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 1/11
/  Conceitos de segurança de LAN
/  Module Practice and Quiz

Módulo Prática e
Questionário
10.6.1
O que aprendi neste
módulo?
Os endpoints são particularmente suscetíveis a
ataques relacionados a malware originados por e-mail
ou navegação na Web, como DDOS, violações de
data e malware. Esses endpoints normalmente usam
recursos de segurança tradicionais baseados em
host, como antivírus/antimalware, rewalls baseados
em host e sistemas de prevenção de intrusão (HIPSs)
baseados em host. Os endpoints são mais bem
protegidos por uma combinação de NAC, software
AMP baseado em host, um dispositivo de segurança
de e-mail (ESA) e um dispositivo de segurança da
Web (WSA). O Cisco WSA pode executar listas
negras de URLs, ltragem de URLs, vericação de
malware, categorização de URLs, ltragem de
aplicativos da Web e criptograa e descriptograa do
tráfego da Web.
O AAA controla quem tem permissão para acessar
uma rede (autenticar), o que eles podem fazer
enquanto estão lá (autorizar) e auditar quais ações
foram executadas ao acessar a rede (contabilidade).
A autorização usa um conjunto de atributos que
descreve o acesso do usuário à rede. A contabilidade
é combinada com a autenticação AAA. O servidor
AAA mantém um registro detalhado de exatamente o
que o usuário autenticado faz no dispositivo. O padrão
IEEE 802.1X é um protocolo de autenticação e
controle de acesso baseado em porta que restringe
estações de trabalho não autorizadas de se
conectarem a uma LAN por meio de portas de switch
acessíveis publicamente.

10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 2/11
Se a camada 2 estiver comprometida, todas as
camadas acima dela também serão afetadas. A
primeira etapa para mitigar os ataques à infraestrutura
da Camada 2 é entender a operação subjacente das
soluções da Camada 2 e da Camada 2: Segurança de
porta, DHCP Snooping, DAI e IPSG. Eles não
funcionarão a menos que os protocolos de
gerenciamento sejam protegidos.
Os ataques de inundação de endereços MAC
bombardeiam o switch com endereços MAC de
origem falsos até que a tabela de endereços MAC do
switch esteja cheia. Neste ponto, o switch trata o
quadro como um unicast desconhecido e começa a
inundar todo o tráfego de entrada para todas as
portas na mesma VLAN sem fazer referência à tabela
MAC. O agente da ameaça agora pode capturar todos
os quadros enviados de um host para outro na LAN
ou VLAN local. O agente da ameaça usa o macof
para gerar rapidamente muitos MAC e IP de origem e
destino aleatórios. Para mitigar os ataques de estouro
de tabela MAC, os administradores de rede devem
implementar a segurança da porta.
Um ataque de salto de VLAN permite que o tráfego
de uma VLAN seja visto por outra VLAN sem a ajuda
de um roteador. O agente da ameaça congura um
host para agir como um switch para aproveitar o
recurso de porta de entroncamento automático
habilitado por padrão na maioria das portas de switch.
Um ataque de marcação dupla de VLAN é
unidirecional e funciona apenas quando o agente da
ameaça está conectado a uma porta que reside na
mesma VLAN que a VLAN nativa da porta de tronco.
A marcação dupla permite que o agente da ameaça
envie dados para hosts ou servidores em uma VLAN
que, de outra forma, seria bloqueado por algum tipo
de conguração de controle de acesso. O tráfego de
retorno também será permitido, permitindo que o
agente da ameaça se comunique com dispositivos na
VLAN normalmente bloqueada.
Os ataques de salto de VLAN e marcação dupla de
VLAN podem ser evitados implementando as
seguintes diretrizes de segurança de tronco:
Desabilite o entroncamento em todas as portas de
acesso.
Desative o entroncamento automático em links de
tronco para que os troncos devam ser ativados
manualmente.
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 3/11
Certique-se de que a VLAN nativa seja usada
apenas para links de tronco.
Ataque DHCP: os servidores DHCP fornecem
dinamicamente informações de conguração de IP,
incluindo endereço IP, máscara de sub-rede, gateway
padrão, servidores DNS e muito mais aos clientes.
Dois tipos de ataques DHCP são a inanição de DHCP
e a falsicação de DHCP. Ambos os ataques são
mitigados pela implementação de espionagem DHCP.
Ataque ARP: um agente de ameaças envia uma
mensagem ARP gratuita contendo um endereço MAC
falsicado para um switch, e o switch atualiza sua
tabela MAC de acordo. Agora, o agente da ameaça
envia solicitações ARP não solicitadas para outros
hosts na sub-rede com o endereço MAC do agente
da ameaça e o endereço IP do gateway padrão. A
falsicação de ARP e o envenenamento de ARP são
mitigados pela implementação da DAI.
Ataque de falsicação de endereço: A falsicação de
endereço IP ocorre quando um agente de ameaça
sequestra um endereço IP válido de outro dispositivo
na sub-rede ou usa um endereço IP aleatório. Os
ataques de falsicação de endereço MAC ocorrem
quando os agentes da ameaça alteram o endereço
MAC de seu host para corresponder a outro endereço
MAC conhecido de um host de destino. A falsicação
de endereços IP e MAC pode ser atenuada com a
implementação do IPSG.
Ataque STP: os agentes de ameaças manipulam o
STP para conduzir um ataque falsicando a ponte raiz
e alterando a topologia de uma rede. Os atores de
ameaças fazem com que seus hosts apareçam como
pontes raiz; portanto, capturando todo o tráfego para
o domínio comutado imediato. Este ataque STP é
mitigado pela implementação do BPDU Guard em
todas as portas de acesso
Reconhecimento de CDP: as informações de CDP são
enviadas para portas habilitadas para CDP em um
multicast periódico não criptografado. As informações
do CDP incluem o endereço IP do dispositivo,a
versão do software IOS, a plataforma, os recursos e a
VLAN nativa. O dispositivo que recebe a mensagem
CDP atualiza seu banco de dados CDP. as
informações fornecidas pelo CDP também podem ser
usadas por um agente de ameaças para descobrir
vulnerabilidades de infraestrutura de rede. Para
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 4/11
mitigar a exploração do CDP, limite o uso do CDP em
dispositivos ou portas.
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
1. Quais são os dois protocolos suportados em
dispositivos Cisco para comunicações AAA?
(Escolha dois.)
 Tópico 10.2.0 - Dois protocolos
AAA são suportados em dispositivos
Cisco, TACACS+ e RADIUS. Hot
Standby Router Protocol (HSRP) é
usado em roteadores Cisco para
permitir redundância de gateway. O
Link Layer Discovery Protocol (LLDP) é
um protocolo para descoberta de
vizinhos. O protocolo de
entroncamento VLAN (VTP) é usado em
switches Cisco para gerenciar VLANs
em um switch de servidor habilitado
para VTP.
VTP
LLDP
 RADIUS
 TACACS+
HSRP

10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 5/11
2. 
3. 
Qual serviço está habilitado em um roteador
Cisco por padrão que pode revelar informações
signicativas sobre o roteador e potencialmente
torná-lo mais vulnerável a ataques?
 Tópico 10.5.0 - CDP é um
protocolo proprietário da Cisco que
reúne informações de outros
dispositivos Cisco conectados e é
ativado por padrão em dispositivos
Cisco. O LLDP é um protocolo padrão
aberto que fornece o mesmo serviço.
Ele pode ser ativado em um roteador
Cisco. HTTP e FTP são protocolos de
camada de aplicativo que não coletam
informações sobre dispositivos de
rede.
CDP
HTTP
FTP
LLDP
Quando a segurança é uma preocupação, qual
camada OSI é considerada o link mais fraco em
um sistema de rede? 
 Topic 10.3.0 - Security is only as
strong as the weakest link in the
system, and Layer 2 is considered to
be that weakest link. In addition to
protecting Layer 3 to Layer 7, network
security professionals must also
mitigate attacks to the Layer 2 LAN
infrastructure.
Layer 7
Layer 4
Layer 2
Layer 3
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
  Bridging: Switching, Routing e Wireless Esse… v7.0
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
https://contenthub.netacad.com/srwe-bridge
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 6/11
4. 
5. 
Which Layer 2 attack will result in a switch
ooding incoming frames to all ports?
 Topic 10.4.0 - When an attacker
rapidly sends frames with spoofed
MAC addresses to a switch, the MAC
address table of the switch becomes
full. Once the MAC address table of the
switch is full, the switch will ood all
new incoming frames to all ports.
ARP poisoning
IP address spoong
Spanning Tree Protocol manipulation
MAC address overow
Why is authentication with AAA preferred over a
local database method?
 Topic 10.2.0 - The local database
method of authentication does not
provide a fallback authentication
method if an administrator forgets the
username or password. Password
recovery will be the only option. When
authentication with AAA is used, a
fallback method can be congured to
allow an administrator to use one of
many possible backup authentication
methods.
It species a dierent password for each
line or port.
It provides a fallback authentication method
if the administrator forgets the username or
password.
It uses less network bandwidth.
It requires a login and password
combination on the console, vty lines, and
aux ports. 
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 7/11
6. 
7. 
In a server-based AAA implementation, which
protocol will allow the router to successfully
communicate with the AAA server? 
 Topic 10.2.0 - With aserver-based
method, the router accesses a central
AAA server using either the Remote
Authentication Dial-In User (RADIUS) or
Terminal Access Controller Access
Control System (TACACS+)
protocol. SSH is a protocol used for
remote login. 802.1x is a protocol used
in port-based authentication.
 TACACS is a legacy protocol and is no
longer used. 
TACACS 
RADIUS
SSH
802.1x
Which Cisco solution helps prevent MAC and IP
address spoong attacks?
 Topic 10.3.0 - Cisco provides
solutions to help mitigate Layer 2
attacks including:
IP Source Guard (IPSG) - evita
ataques de falsicação de
endereços MAC e IP
Dynamic ARP Inspection (DAI) -
evita ataques de falsicação de ARP
e envenenamento de ARP
DHCP Snooping - impede a
inanição de DHCP e ataques de
falsicação de SHCP
Segurança de porta - evita muitos
tipos de ataques, incluindo ataques
de estouro de tabela MAC e ataques
de fome de DHCP
Port Security
IP Source Guard
Dynamic ARP Inspection
DHCP Snooping
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 8/11
8. 
9. 
Qual é o objetivo da contabilidade AAA?  
 Tópico 10.2.0 - A contabilidade
AAA coleta e relata dados de uso do
aplicativo. Esses dados podem ser
usados para ns como auditoria ou
cobrança. A autenticação AAA é o
processo de vericar se os usuários
são quem eles dizem ser. A autorização
AAA é o que os usuários podem e não
podem fazer na rede depois de
autenticados.
to collect and report application usage
to determine which resources the user can
access
to prove users are who they say they are
to determine which operations the user can
perform
Qual ataque de camada 2 resultará em usuários
legítimos não obtendo endereços IP válidos?
 Tópico 10.5.0 - O ataque de
inanição de DHCP causa o
esgotamento do pool de endereços IP
de um servidor DHCP antes que
usuários legítimos possam obter
endereços IP válidos.
MAC address ooding
ARP spoong
IP address spoong
DHCP starvation
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 9/11
10. 
11. 
12. 
Quais são os três produtos da Cisco focados
em soluções de segurança de endpoint?
(Escolha três.)
 Tópico 10.1.0 - Os principais
componentes das soluções de
segurança de endpoint são os
dispositivos Cisco Email e Web Security
e o dispositivo Cisco NAC. Todos os
dispositivos de sensores ASA,
SSL/IPsec VPN e IPS fornecem
soluções de segurança que se
concentram na rede corporativa, não
em dispositivos terminais.
IPS Sensor Appliance
Adaptive Security Appliance
SSL/IPsec VPN Appliance
 Email Security Appliance
 NAC Appliance
 Web Security Appliance
Verdadeiro ou falso? 
No padrão 802.1X, o cliente que tenta acessar
a rede é chamado de suplicante.
 Tópico 10.2.0 - Na terminologia
802.1X, a estação de trabalho cliente é
conhecida como suplicante.
true
false
O que está envolvido em um ataque de
falsicação de endereço IP?
 Tópico 10.5.0 - Em um ataque de
falsicação de endereço IP, o endereço
IP de um host de rede legítimo é
sequestrado e usado por um nó
invasor. Isso permite que o nó invasor
se apresente como um nó válido na
rede.
A rogue DHCP server provides false IP
conguration parameters to legitimate
DHCP clients.
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 10/11
13. 
14. 
A legitimate network IP address is hijacked
by a rogue node.
Bogus DHCPDISCOVER messages are sent
to consume all the available IP addresses on
a DHCP server.
A rogue node replies to an ARP request with
its own MAC address indicated for the
target IP address.
Quais são os três serviços fornecidos pela
estrutura AAA? (Escolha três.)
 Tópico 10.2.0 - A estrutura de
autenticação, autorização e
contabilidade (AAA) fornece serviços
para ajudar a proteger o acesso a
dispositivos de rede.
 authentication
autobalancing
automation
autoconguration
 accounting
 authorization
Devido aos controles de segurança
implementados, um usuário só pode acessar
um servidor com FTP. Qual componente AAA
faz isso?
 Tópico 10.2.0 - Um dos
componentes do AAA é a autorização.
Depois que um usuário é autenticado
por meio de AAA, os serviços de
autorização determinam quais recursos
o usuário pode acessar e quais
operações o usuário tem permissão
para realizar.
accessibility
authorization
auditing
authentication
accounting
10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemasde
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2
02/10/2022 00:46 Bridging: Switching, Routing, and Wireless Essentials -Module Practice and Quiz
https://contenthub.netacad.com/srwe-bridge/10.6.2 11/11
15. Qual plano de mitigação é melhor para impedir
um ataque DoS que está criando um estouro da
tabela de endereços MAC?
 Tópico 10.3.0 - Um ataque de
estouro de tabela de endereço MAC
(CAM), estouro de buer e falsicação
de endereço MAC podem ser
mitigados congurando a segurança da
porta. Um administrador de rede
normalmente não deseja desabilitar o
STP porque impede loops de camada
2. O DTP está desabilitado para evitar
saltos de VLAN. Colocar portas não
utilizadas em uma VLAN não utilizada
impede a conectividade com o não
autorizada.
Place unused ports in an unused VLAN.
Enable port security.
Disable STP.
Disable DTP.
Redenir
Vericar
Mostre-me
Ataques de LAN
10.5
Introdução
11.0

10.5.7 Ataques ARP
10.5.8
Ataque de falsicação de
endereço
10.5.9 Ataque STP
10.5.10 CDP Reconhecimento
10.5.11
Verique sua compreensão -
ataques de LAN
10.6
Módulo Prática e
Questionário 
10.6.1 O que aprendi neste módulo?
10.6.2
Módulo Quiz - Conceitos de
Segurança de LAN
13.0
13.1
13.2
13.3
13.4
13.5
Introdução 
Conguração de WLAN de
local remoto 
Congurar um WLAN básico
no WLC 
Congurar um WLAN
empresarial WPA2 no WLC 
Solucionar problemas de
WLAN 
Prática e Resumo do Módulo 
10 Conceitos de segurança deLAN 
11 Conguração de segurançado switch 
12 Conceitos de WLAN 
13 Conguração WLAN 
Mostrar menu
https://contenthub.netacad.com/srwe-bridge/10.5.7
https://contenthub.netacad.com/srwe-bridge/10.5.8
https://contenthub.netacad.com/srwe-bridge/10.5.9
https://contenthub.netacad.com/srwe-bridge/10.5.10
https://contenthub.netacad.com/srwe-bridge/10.5.11
https://contenthub.netacad.com/srwe-bridge/10.6.1
https://contenthub.netacad.com/srwe-bridge/10.6.2

Continue navegando