Buscar

Simulado CCNA - Prevenção de intrusões

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - O que está contido em um arquivo OVA?
uma compilação atual de ameaças conhecidas e mecanismos de prevenção
uma versão instalável de uma máquina virtual
uma lista de assinaturas atômicas e compostas
um conjunto de regras para um IDS ou IPS detectar atividade de intrusão
2 - O que é uma característica do tipo de conjunto de regras da comunidade de assinaturas baseadas em termos de Snort?
usa Cisco Talos para fornecer a cobertura adiantado das explorações
totalmente suportada pela Cisco
está disponível gratuitamente
tem acesso atrasado de 60 dias às assinaturas atualizadas
3
Option 3: Servidor Externo Snort IPS. Press spacebar to enter matching mode. 
Combine cada serviço de proteção contra intrusão com a descrição.
IPS de próxima geração (NGIPS) do Cisco Firepower
Cisco Snort IPS
Servidor Externo Snort IPS
IPS do Cisco IOS
um serviço IPS habilitado em um ISR de segunda geração
Cisco Snort IPS 
um dispositivo de prevenção de ameaças em linha dedicado
IPS de próxima geração (NGIPS) do Cisco Firepower
um serviço IPS habilitado em ISRs de primeira geração que não é mais suportado
IPS do Cisco IOS
uma solução IPS que exija uma porta promíscua e um Snort externo IDS/IPS
Servidor Externo Snort IPS
4 - Um administrador de rede está tentando baixar um arquivo válido de um servidor interno. No entanto, o processo aciona um alerta em uma ferramenta NMS. Qual condição descreve este alerta?
falso positivo
verdadeiro negativo
positivo real
falso negativo
5 - O que é fornecido pela funcionalidade aberta e próxima da falha do Snort IPS?
bloqueia o fluxo de tráfego ou ignora a verificação IPS em caso de falha do motor IPS
mantém o Snort atual com a proteção a mais atrasada da ameaça e as assinaturas termo-baseadas
fornece a capacidade de desativar automaticamente assinaturas problemáticas que rotineiramente causam falsos positivos e passam tráfego
mantém o controle da saúde do motor do Snort que está correndo no recipiente do serviço
6 - Quais são as duas ações que um IPS pode executar sempre que uma assinatura detecta a atividade para a qual está configurada? (Escolha duas.)
reiniciar o dispositivo infectado.
soltar ou impedir a atividade
desabilitar o link
permitir a atividade
reconvergir a rede
7 - Qual categoria de gatilho de assinatura IPS usa um servidor de chamariz para desviar ataques de dispositivos de produção?
detecção baseada em políticas
detecção baseada em anomalias
detecção à base de pote de mel
detecção baseada em padrões
8 - Que informação deve um IPS rastrear a fim detectar ataques que combinam uma assinatura composta?
o período de ataque usado pelo atacante
a largura de banda da rede consumida por todos os pacotes
o número total de pacotes no ataque
o estado dos pacotes relacionados ao ataque
9 - Que é uma característica do ajuste da política da conectividade ao configurar a proteção da ameaça do Snort?
fornece o mais baixo nível de proteção
prioriza a segurança em relação à conectividade
tenta equilibrar a segurança da rede com o desempenho da rede
permite que o maior número de assinaturas seja verificado
10 - Que situação irá gerar um verdadeiro tipo de alarme IPS negativo?
um incidente de segurança verificado que é detectado
tráfego normal que gera um alarme falso
um ataque conhecido que não é detectado
tráfego normal que está sendo corretamente ignorado e encaminhado
11 - Qual ferramenta pode executar o tráfego e análise de porta em tempo real e também detectar ataques de varreduras de portas, impressões digitais e estouro de buffer?
SIEM
Snort
Nmap
Netflow
12 - Qual afirmativa descreve a função da ferramenta SPAN usada em um switch da Cisco?
Suporta a operação de trap de SNMP em um switch.
Fornece interconexão entre VLANs por vários switches.
É um canal seguro para que um switch envie o registro em um servidor syslog.
Copia o tráfego de uma porta de switch e o envia a outra porta de switch conectada a um dispositivo de monitoramento.
13 - Que característica do Snort IPS permite um roteador de transferir grupos de regra diretamente do cisco.com ou do snort.org?
Atualizações do conjunto de regras Snort
Assinatura permitida listagem
Snort regra definida empurrar
Regra snort de puxar
14 - O que é uma característica de um IDS?
Pode ser configurado para deixar cair os pacotes do disparador que são associados a uma conexão.
Ele é instalado em linha com o fluxo de tráfego de rede.
Pode afetar o desempenho da rede introduzindo latência e variação
Requer a assistência de outro dispositivo de rede para responder a um ataque.
15 - Que é uma exigência de sistema mínima para ativar a funcionalidade IPS do ressono em um roteador Cisco?
ISR 2900 ou superior
Licença K9
pelo menos 4 GB de RAM
pelo menos 4 GB de flash
16 - Qual é uma vantagem do HIPS que não é fornecida pela IDS?
O HIPS protege recursos críticos do sistema e monitora os processos do sistema operacional.
O HIPS implanta sensores nos pontos de entrada da rede e protege segmentos críticos de rede.
O HIPS monitora os processos de rede e protege os arquivos críticos.
O HIPS fornece uma análise rápida de eventos por meio de registro detalhado.
17 - Qual é a vantagem de usar um IPS?
Não impacta o tráfego de rede se houver uma sobrecarga do sensor.
Ele é instalado fora do fluxo de tráfego de dados.
Não tem impacto na latência.
Pode parar pacotes do disparador.
18 - Quais são as duas características dos sensores IPS e IDS? (Escolha duas.)
ambos podem parar pacotes de disparo
ambos usam assinaturas para detectar padrões
ambos são implantados em linha no fluxo de dados
ambos podem detectar padrões atômicos
nem introduz latência ou tremor
19 - Quais são as duas características de um IPS operando no modo promíscuo? (Escolha duas.)
Requer a assistência de outro dispositivo de rede para responder a um ataque.
Ele envia alertas e deixa cair todos os pacotes maliciosos.
Não impacta o fluxo de pacotes no tráfego encaminhado.
Ele se senta diretamente no caminho do fluxo de tráfego.
Ele pode impedir que o tráfego malicioso atinja o alvo pretendido para todos os tipos de ataques.
20 - O que é uma network tap?
uma tecnologia Cisco que fornece estatísticas sobre os pacotes que fluem através de um roteador ou switch multicamada
um recurso suportado em switches Cisco que permite que o switch copie quadros e os encaminhe para um dispositivo de análise
um dispositivo passivo que encaminha todos os erros de tráfego e camada física para um dispositivo de análise
uma tecnologia usada para fornecer relatórios em tempo real e análise de longo prazo de eventos de segurança

Continue navegando