Buscar

Simulado CCNA - Camada 2 e Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Que dispositivo é considerado um requerente durante o processo de autenticação 802.1X?
o roteador que serve como o gateway padrão
o servidor de autenticação que está executando a autenticação do cliente
o switch que está controlando o acesso à rede
o cliente que está solicitando autenticação
2 - Uma empresa implementa a segurança 802.1X na rede corporativa. Um PC está conectado à rede, mas ainda não foi autenticado. Qual estado 802.1X está associado a este PC?
como encaminhar
desativado
Não autorizado
err-desabilitado
3 - Um cliente 802.1X deve autenticar antes de ser permitido passar o tráfego de dados para a rede. Durante o processo de autenticação, entre os quais dois dispositivos são os dados EAP encapsulados em quadros EAPOL? (Escolha duas.)
autenticador (switch)
servidor de não-repúdio de dados
Servidor de autenticação TACACs+
Firewall ASA
requerente
4 - Qual comando é usado como parte da configuração 802.1X para designar o método de autenticação que será usado?
dot1x system-auth-control
dot1x pae authenticator
aaa new-model
aaa authentication dot1x
5 - Em um desenvolvimento 802.1x, que dispositivo é um suplicante?
ponto de acesso
Servidor RADIUS
alternar
estação do usuário final
6 - Que tipo de dados a característica DLP da ferramenta de segurança do email de Cisco faz a varredura a fim impedir que os dados do cliente sejam escapados fora da empresa?
mensagens enviadas
mensagens armazenadas no servidor de e-mail
mensagens armazenadas em um dispositivo cliente
mensagens de entrada
7 - Quais dois elementos LAN internos precisam ser protegidos? (Escolha duas.)
instalados
hosts baseados em nuvem
Conectividade de fibra
Roteadores de borda
Telefones IP
8 - Qual protocolo define a autenticação baseada em porta para restringir os hosts não autorizados na conexão à LAN por portas de switch acessíveis publicamente?
SSH
TACACS+
802.1x
RADIUS
9 - Qual termo descreve a função de um Cisco switch no controle de acesso baseado em porta 802.1X?
agente
suplicante
autenticador
servidor de autenticação
10 - Quais são os dois exemplos de medidas de segurança tradicionais baseadas em host? (Escolha duas.)
software antimalware
Baseado em host
IPS de host
802.1X
NAS
11 Um administrador de rede está configurando o DAI em um switch com o comando ip arp inspection validate dst-mac . Qual é o objetivo deste comando de configuração?
verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo do ARP
verificar o endereço MAC de destino no cabeçalho Ethernet em relação às ACLs ARP configuradas pelo usuário
verificar o endereço MAC de destino no cabeçalho Ethernet na tabela de endereços MAC
verificar o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de origem no corpo do ARP
12 - Um administrador de rede usa o comando de configuração global spanning-tree loopguard default para ativar a proteção BPDU em um switch. Quais componentes em uma LAN são protegidos com o Loop Guard?
Todos os links ponto a ponto entre switches.
Todas as portas permitidas pelo protetor BPDU.
Todas as portas habilitadas pelo protetor raiz.
Todas as portas habilitadas PortFast
13 - Que ataque da camada 2 é mitigado pela desativação do Dynamic Trunking Protocol?
Ataque de ARP
envenenamento ARP
Spoofing de DHCP
Salto de VLAN
14 - Qual procedimento é recomendado para reduzir as chances de falsificação de ARP?
Habilite o rastreamento DHCP nas VLANs selecionadas.
Habilite o DAI na VLAN de gerenciamento.
Habilitar a segurança da porta globalmente.
Habilite o IP Source Guard em portas confiáveis.
15 - Dois dispositivos conectados ao mesmo interruptor precisam ser totalmente isolados um do outro. Qual recurso de segurança do switch Cisco fornecerá esse isolamento?
BPDU guard
DTP
Borda PVLAN
SPAN
16 - Qual é o comportamento de um switch como resultado de um ataque bem-sucedido de tabela CAM?
As interfaces de switch mudarão para o estado de desativadas por erro.
O switch removerá todos os quadros recebidos.
O switch encaminhará todos os quadros recebidos a outras portas.
O switch será desativado.
17Consulte a figura. O administrador da rede está configurando o recurso de segurança da porta no switch SWC. O administrador emitiu o comando show port-security interface fa 0/2 para verificar a configuração. O que pode ser concluído a partir da saída que é mostrada? (Escolha três.)
O modo de porta do switch para esta interface é o modo de acesso.
Não há nenhum dispositivo conectado a esta porta no momento.
Violações de segurança farão com que esta porta seja encerrada imediatamente.
Esta porta está atualmente ativa.
Três violações de segurança foram detectadas nesta interface.
A porta está configurada como um link de tronco.
18 - O que está envolvido em um ataque de falsificação de endereço IP?
As mensagens DHCPDISCOVER de Bogus são enviadas para consumir todos os endereços IP disponíveis em um servidor DHCP.
Um nó não autorizado responde a uma solicitação ARP com seu próprio endereço MAC indicado para o endereço IP de destino.
Um servidor DHCP não autorizado fornece parâmetros de configuração de IP falsos para clientes DHCP legítimos.
Um endereço IP de rede legítimo é invadido por um nó invasor.
19 - Qual é o resultado de um ataque de privação de DHCP?
Os clientes recebem designações de endereço IP de um servidor DHCP invasor.
Os clientes legítimos não conseguirem alugar endereços IP.
Os endereços IP designados aos clientes legítimos são sequestrados.
O invasor fornece informações de DNS incorreto e gateway padrão para os clientes.
20Como os ataques de spoofing de DHCP podem ser mitigados?
ao desativar as negociações DTP em portas sem entroncamento
ao aplicar o comando ip verify source nas portas não confiáveis
ao implementar o rastreamento (snooping) de DHCP em portas confiáveis
ao implementar a segurança de porta

Continue navegando