Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 - Que dispositivo é considerado um requerente durante o processo de autenticação 802.1X? o roteador que serve como o gateway padrão o servidor de autenticação que está executando a autenticação do cliente o switch que está controlando o acesso à rede o cliente que está solicitando autenticação 2 - Uma empresa implementa a segurança 802.1X na rede corporativa. Um PC está conectado à rede, mas ainda não foi autenticado. Qual estado 802.1X está associado a este PC? como encaminhar desativado Não autorizado err-desabilitado 3 - Um cliente 802.1X deve autenticar antes de ser permitido passar o tráfego de dados para a rede. Durante o processo de autenticação, entre os quais dois dispositivos são os dados EAP encapsulados em quadros EAPOL? (Escolha duas.) autenticador (switch) servidor de não-repúdio de dados Servidor de autenticação TACACs+ Firewall ASA requerente 4 - Qual comando é usado como parte da configuração 802.1X para designar o método de autenticação que será usado? dot1x system-auth-control dot1x pae authenticator aaa new-model aaa authentication dot1x 5 - Em um desenvolvimento 802.1x, que dispositivo é um suplicante? ponto de acesso Servidor RADIUS alternar estação do usuário final 6 - Que tipo de dados a característica DLP da ferramenta de segurança do email de Cisco faz a varredura a fim impedir que os dados do cliente sejam escapados fora da empresa? mensagens enviadas mensagens armazenadas no servidor de e-mail mensagens armazenadas em um dispositivo cliente mensagens de entrada 7 - Quais dois elementos LAN internos precisam ser protegidos? (Escolha duas.) instalados hosts baseados em nuvem Conectividade de fibra Roteadores de borda Telefones IP 8 - Qual protocolo define a autenticação baseada em porta para restringir os hosts não autorizados na conexão à LAN por portas de switch acessíveis publicamente? SSH TACACS+ 802.1x RADIUS 9 - Qual termo descreve a função de um Cisco switch no controle de acesso baseado em porta 802.1X? agente suplicante autenticador servidor de autenticação 10 - Quais são os dois exemplos de medidas de segurança tradicionais baseadas em host? (Escolha duas.) software antimalware Baseado em host IPS de host 802.1X NAS 11 Um administrador de rede está configurando o DAI em um switch com o comando ip arp inspection validate dst-mac . Qual é o objetivo deste comando de configuração? verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo do ARP verificar o endereço MAC de destino no cabeçalho Ethernet em relação às ACLs ARP configuradas pelo usuário verificar o endereço MAC de destino no cabeçalho Ethernet na tabela de endereços MAC verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de origem no corpo do ARP 12 - Um administrador de rede usa o comando de configuração global spanning-tree loopguard default para ativar a proteção BPDU em um switch. Quais componentes em uma LAN são protegidos com o Loop Guard? Todos os links ponto a ponto entre switches. Todas as portas permitidas pelo protetor BPDU. Todas as portas habilitadas pelo protetor raiz. Todas as portas habilitadas PortFast 13 - Que ataque da camada 2 é mitigado pela desativação do Dynamic Trunking Protocol? Ataque de ARP envenenamento ARP Spoofing de DHCP Salto de VLAN 14 - Qual procedimento é recomendado para reduzir as chances de falsificação de ARP? Habilite o rastreamento DHCP nas VLANs selecionadas. Habilite o DAI na VLAN de gerenciamento. Habilitar a segurança da porta globalmente. Habilite o IP Source Guard em portas confiáveis. 15 - Dois dispositivos conectados ao mesmo interruptor precisam ser totalmente isolados um do outro. Qual recurso de segurança do switch Cisco fornecerá esse isolamento? BPDU guard DTP Borda PVLAN SPAN 16 - Qual é o comportamento de um switch como resultado de um ataque bem-sucedido de tabela CAM? As interfaces de switch mudarão para o estado de desativadas por erro. O switch removerá todos os quadros recebidos. O switch encaminhará todos os quadros recebidos a outras portas. O switch será desativado. 17Consulte a figura. O administrador da rede está configurando o recurso de segurança da porta no switch SWC. O administrador emitiu o comando show port-security interface fa 0/2 para verificar a configuração. O que pode ser concluído a partir da saída que é mostrada? (Escolha três.) O modo de porta do switch para esta interface é o modo de acesso. Não há nenhum dispositivo conectado a esta porta no momento. Violações de segurança farão com que esta porta seja encerrada imediatamente. Esta porta está atualmente ativa. Três violações de segurança foram detectadas nesta interface. A porta está configurada como um link de tronco. 18 - O que está envolvido em um ataque de falsificação de endereço IP? As mensagens DHCPDISCOVER de Bogus são enviadas para consumir todos os endereços IP disponíveis em um servidor DHCP. Um nó não autorizado responde a uma solicitação ARP com seu próprio endereço MAC indicado para o endereço IP de destino. Um servidor DHCP não autorizado fornece parâmetros de configuração de IP falsos para clientes DHCP legítimos. Um endereço IP de rede legítimo é invadido por um nó invasor. 19 - Qual é o resultado de um ataque de privação de DHCP? Os clientes recebem designações de endereço IP de um servidor DHCP invasor. Os clientes legítimos não conseguirem alugar endereços IP. Os endereços IP designados aos clientes legítimos são sequestrados. O invasor fornece informações de DNS incorreto e gateway padrão para os clientes. 20Como os ataques de spoofing de DHCP podem ser mitigados? ao desativar as negociações DTP em portas sem entroncamento ao aplicar o comando ip verify source nas portas não confiáveis ao implementar o rastreamento (snooping) de DHCP em portas confiáveis ao implementar a segurança de porta
Compartilhar