Prévia do material em texto
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ O modo violação porta é o padrão para qualquer porta que de de tenha a segurança de porta ativada. ▪ A porta possui dois dispositivos conectados. Explicação: A linha simplesmente mostra um estado Port Security de Enabled se o comando (sem opções) tiver switchport port-security sido inserido para uma porta de switch específica. Se uma violação de segurança de porta tiver ocorrido, uma mensagem de erro diferente aparecerá, como . O número máximo de endereços Secure-shutdown MAC suportados é 50. A linha é usada para Maximum AddressesMAC mostrar quantos endereços MAC podem ser aprendidos (2 neste caso). A linha mostra que apenas um dispositivo foi Sticky AddressesMAC conectado e aprendido automaticamente pelo switch. Essa configuração pode ser usada quando uma porta é compartilhada por duas pessoas que compartilham cubículos que trazem laptops separados. 32. Um administrador rede uma faculdade está configurando o de de processo autenticação usuário WLAN. usuários sem fio devem de de Os inserir credenciais nome usuário e senha que serão as de de verificadas servidor. Qual servidor forneceria esse serviço?por um ▪ AAA ▪ NAT ▪ RAIO ▪ SNMP Explicação: O RADIUS (Remote Authentication Dial-In User Service) é um protocolo e software de servidor que fornece autenticação baseada em usuário para uma organização. Quando uma WLAN é configurada para usar um servidor RADIUS, os usuários inserem as credenciais de nome de usuário e senha que são verificadas pelo servidor RADIUS antes de permitir a WLAN. 33. Um técnico está solucionando problemas uma WLAN lenta que em consiste dispositivos 802.11be 802.11g. novo roteador em Um de banda dupla 802.11n / foi implanta rede para substituir o ac do na antigo roteador 802.11g. O que o técnico fazer para lidar com a pode baixa velocidade wireless?do ▪ Divida o tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 GHz. ▪ Atualize o firmware no novo roteador. ▪ Configure os dispositivos para usar um canal diferente. ▪ Altere o SSID. Explicação: A divisão do tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 GHz permitirá que o 802.11n use as duas bandas como duas redes sem fio separadas para ajudar a gerenciar o tráfego, melhorando assim o desempenho sem fio. 34. O manual empresa afirma q funcionários não podem ter da ue os fornos microondas seus escritórios. disso, todos de em Em vez os Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 funcionários devem usar fornos microondas localizados os de no refeitório funcionários. Que risco segurança wireless a empresa dos de está tentando evitar? ▪ dispositivos configurados incorretamente ▪ pontos de acesso desonestos ▪ interferência acidental ▪ interceptação de dados Explicação: Ataques de negação de serviço podem ser o resultado de dispositivos configurados incorretamente que podem desativar a WLAN. A interferência acidental de dispositivos como fornos de microondas e telefones sem fio pode afetar a segurança e o desempenho de uma WLAN. Ataques man- -the-middle podem permitir que um in invasor intercepte dados. Pontos de acesso invasores podem permitir que usuários não autorizados acessem a rede sem fio. 35. Qual é a função fornecida pelo protocolo CAPWAP uma rede em sem fio corporativa? ▪ CAPWAP cria um túnel nas portas do protocolo de controle de transmissão (TCP) para permitir que um WLC configure um ponto de acesso autônomo. ▪ CAPWAP fornece o encapsulamento e encaminhamento tráfego de de usuário sem fio entre ponto acesso e controlador LAN um de um de sem fio. ▪ CAPWAP fornece conectividade entre um ponto de acesso usando endereçamento IPv6 e um cliente sem fio usando endereçamento IPv4. ▪ CAPWAP fornece a criptografia do tráfego de usuário sem fio entre um ponto de acesso e um cliente sem fio. Explicação: CAPWAP é um protocolo padrão IEEE que permite que uma WLC gerencie vários APs e WLANs. CAPWAP também é responsável pelo encapsulamento e encaminhamento do tráfego do cliente WLAN entre um AP e um WLC. 36. Abra a atividade PT. Execute tarefas nas instruções atividade as da e, em seguida, responda à pergunta. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 Módulos 10 - 13: Respostas do exame de segurança L2 e WLANs Qual evento ocorrerá houver uma violação segurança porta se de da na interface Fa0 / 1 switch S1?do ▪ Uma mensagem syslog é registrada. ▪ A interface entrará no estado desabilitado por erro. ▪ Os pacotes com endereços origem desconhecidos serão de descartados. ▪ Uma notificação é enviada. Explicação: O modo de violação pode ser visualizado emitindo o comando . A interface FastEthernet show port-security interface <int> 0/1 é configurada com o modo de violação de proteção. Se houver uma violação, a interface FastEthernet 0/1 descartará pacotes com endereços MAC desconhecidos. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 37. Combine cada componente funcional com sua do AAA descrição. (Nem todas opções são usadas.)as 38. Quais são dois protocolos usados pelo AAA para autenticar os usuários banco dados central nomes usuário e em um de de de senha? (Escolha dois.) ▪ SSH ▪ HTTPS ▪ TACACS + ▪ RAIO ▪ INDIVÍDUO ▪ NTP Explicação: Ao usar TACACS + ou RADIUS, o AAA pode autenticar usuários de um banco de dados de nomes de usuário e senhas armazenados centralmente em um servidor como um servidor Cisco ACS. 39. Qual é o resultado ataque privação DHCP?de um de de ▪ O invasor fornece DNS incorreto e informações de gateway padrão aos clientes. ▪ Os endereços IP atribuídos a clientes legítimos são sequestrados. ▪ Os clientes recebem atribuições de endereços IP de um servidor DHCP não autorizado. ▪ Os clientes legítimos não podem alugar endereços IP. Explicação: Ataques de privação DCHP são lançados por um invasor com a intenção de criar um DoS para clientes DHCP. Para atingir esse objetivo, o invasor usa uma ferramenta que envia muitas mensagens DHCPDISCOVER para alugar todo o pool de endereços IP disponíveis, negando-os, assim, a hosts legítimos. 40. Qual recurso configuração switch o torna vulnerável a ou em um ataques dupla marcação VLAN?de de Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo ▪ o recurso de porta de entroncamento automático habilitado para todas as portas por padrão ▪ a VLAN nativa porta entroncamento sendo a mesma que uma da de VLAN usuáriodo ▪ modo duplex misto habilitado para todas as portas por padrão Explicação: Um ataque de salto de VLAN com marcação dupla (ou encapsulado duplo) aproveita a maneira como o hardware da maioria dos switches opera. A maioria dos switches executa apenas um nível de desencapsulamento 802.1Q, que permite que um invasor incorpore umamarca 802.1Q oculta dentro do quadro. Essa tag permite que o quadro seja encaminhado para uma VLAN que a tag 802.1Q original não especificou. Uma característica importante do ataque de salto de VLAN encapsulado duplo é que ele funciona mesmo se as portas de tronco estiverem desabilitadas, porque um host normalmente envia um quadro em um segmento que não é um link de tronco. Esse tipo de ataque é unidirecional e funciona apenas quando o invasor está conectado a uma porta que reside na mesma VLAN da VLAN nativa da porta do tronco. 41. Qual componente permite que administrador rastreie do AAA um indivíduos que acessam recursos rede e quaisquer alterações feitas de a esses recursos? ▪ autenticação ▪ contabilidade ▪ acessibilidade ▪ autorização Explicação: Um dos componentes do AAA é a contabilidade. Depois que um usuário é autenticado por meio de AAA, os servidores AAA mantêm um registro detalhado de exatamente quais ações o usuário autenticado executa no dispositivo. 42. Consulte a exposição. O PC1 e o PC2 devem ser capazes obter de atribuições endereço servidor DHCP. Quantas portas entre de IP do os switches devem ser atribuídas como portas confiáveis como parte da configuração rastreamen DHCP?de to Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ 1 ▪ 3 ▪ 5 ▪ 7 Explicação: A configuração de rastreamento de DHCP inclui a construção do Banco de Dados de Ligação de Snooping de DHCP e a atribuição de portas confiáveis necessárias nos comutadores. Uma porta confiável aponta para os servidores DHCP legítimos. Neste projeto de rede, como o servidor DHCP está conectado ao AS3, sete portas de switch devem ser atribuídas como portas confiáveis, uma no AS3 para o servidor DHCP, uma no DS1 para o AS3, uma no DS2 para o AS3 e duas conexões no AS1 e AS2 (para DS1 e DS2), para um total de sete. 43. Um especialista segurança em de TI permite a segurança porta de em uma porta switch switch Cisco. Qual é o modo violação de de um de padrão uso até que a porta switch seja configurada para usar em do um modo violação diferente?de ▪ desligar ▪ Desativado ▪ restringir ▪ proteger Explicação: Se nenhum modo de violação for especificado quando a segurança da porta for ativada em uma porta do switch, o modo de violação de segurança será encerrado por padrão. 44. Um laptop não pode conectar a ponto se um de acesso sem fio. Quais duas etapas solução problemas devem ser executadas de de primeiro? (Escolha dois.) ▪ Certifique-se de que a mídia de rede correta esteja selecionada. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ Certifique-se de que a antena do laptop esteja conectada. ▪ Certifique-se de que a NIC sem fio esteja habilitada. ▪ Certifique-se de que o SSID sem fio seja escolhido. ▪ Certifique-se de que a NIC esteja configurada para a frequência adequada. 45. Qual é a vantagem camuflagem SSID?da de ▪ Os clientes terão que identificar manualmente o SSID para se conectar à rede. ▪ É a melhor maneira de proteger uma rede sem fio. ▪ Os SSIDs são muito difíceis de descobrir porque os APs não os transmitem. ▪ Ele fornece acesso gratuito à Internet em locais públicos onde o SSID não é uma preocupação. Explicação: O encobrimento SSID é um recurso de segurança fraco executado por APs e alguns roteadores sem fio, permitindo que o quadro de beacon SSID seja desabilitado. Embora os clientes tenham que identificar manualmente o SSID para se conectar à rede, o SSID pode ser facilmente descoberto. A melhor maneira de proteger uma rede sem fio é usar sistemas de autenticação e criptografia. O encobrimento SSID não fornece acesso gratuito à Internet em locais públicos, mas uma autenticação de sistema aberto pode ser usada nessa situação. 46. O que é modo segurança sem fio que requer servidor um de um RADIUS para autenticar usuários sem fio? ▪ pessoal ▪ chave compartilhada ▪ empreendimento ▪ WEP Explicação: WPA e WPA2 vêm em dois tipos: pessoal e empresarial. Pessoal é usado em redes domésticas e de pequenos escritórios. A chave compartilhada permite três técnicas de autenticação diferentes: (1) WEP, (2) WPA e (3) 802.11i / WPA2. WEP é um método de criptografia. 47. Uma empresa implementou recentemente uma rede sem fio 802.11n. Alguns usuários estão reclamando que a rede sem fio é muito lenta. Qual solução é o melhor método para melhorar o desempenho da rede sem fio? ▪ Desative o DHCP no ponto de acesso e atribua endereços estáticos aos clientes sem fio. ▪ Atualize o firmware no ponto de acesso sem fio. ▪ Divida o tráfego entre bandas frequência 2,4 GHz e 5 GHz.as de de ▪ Substitua as NICs sem fio nos computadores que apresentam conexões lentas. Explicação: Como alguns usuários estão reclamando de a rede ser muito lenta, a opção correta seria dividir o tráfego de modo que haja duas redes usando frequências diferentes ao mesmo tempo. A substituição Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 das NICs sem fio não corrige necessariamente a lentidão da rede e pode ser caro para a empresa. O DHCP versus o endereçamento estático não deve ter impacto sobre a lentidão da rede e seria uma tarefa enorme ter todos os usuários atribuídos ao endereçamento estático para sua conexão sem fio. Atualizar o firmware no ponto de acesso sem fio é sempre uma boa ideia. No entanto, se alguns dos usuários estiverem tendo uma conexão de rede lenta, é provável que isso não melhore substancialmente o desempenho da rede. 48. Qual protocolo pode ser usado para monitorar a rede? ▪ DHCP ▪ SNMP ▪ RAIO ▪ AAA Explicação: O protocolo SNMP (Simple Network Management Protocol) é usado para monitorar a rede. 49. Um administrador rede implanta roteador sem fio de um em um pequeno escritório advocacia. laptops funcionários de Os dos ingressam WLAN e recebem endereços rede na IP na 10.0.10.0/24. Qual serviço é usado roteador sem fio para permitir no que laptops dos funcionários acessem a Internet?os ▪ DHCP ▪ RAIO ▪ DNS ▪ NAT Explicação: Qualquer endereço com 10 no primeiro octeto é um endereço IPv4 privado e não pode ser roteado na Internet. O roteador sem fio usará um serviço denominado Network Address Translation (NAT) para converter endereços IPv4 privados em endereços IPv4 roteáveis pela Internet para dispositivos sem fio obterem acesso à Internet. 50. Qual serviço ser usado roteador sem fio para priorizar pode em um o tráfego rede entre diferentes tipos aplicativos para que de de os dados de voz e vídeo sejam priorizados relação e-mail e aos em ao dados web?da ▪ QoS ▪ DNS ▪ DHCP ▪ NAT Explicação: Muitos roteadores sem fio têm uma opção para configurar a qualidade de serviço (QoS). Ao configurar o QoS, certos tipos de tráfego sensíveis ao tempo, como voz e vídeo, são priorizados sobre o tráfego que não é tão sensível ao tempo, como e-mail e navegação na web. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 51. Qual componente, implementação protocolo controle ou de de acesso é baseado nas funções dispositivosuplicante, de de autenticador e servidor autenticação?de ▪ contabilidade ▪ autenticação ▪ autorização ▪ 802.1X 52. Qual tipo rede sem fio é adequada para comunicações nacionais de e globais? ▪ rede sem fio de área metropolitana ▪ Rede local sem fio ▪ rede de área pessoal sem fio ▪ rede longa distância sem fiode 53. Qual recurso switch o torna vulnerável a ataques salto em um de de VLAN? ▪ o modo duplex misto habilitado para todas as portas por padrão ▪ o tamanho limitado do espaço de memória endereçável por conteúdo ▪ suporte de largura de banda de porta mista habilitado para todas as portas por padrão ▪ o recurso porta entroncamento automático habilitado para de de todas portas padrãoas por Explicação: ataque de salto de VLAN permite que o tráfego de uma Um VLAN seja visto por outra VLAN sem roteamento. Em um ataque básico de salto de VLAN, o invasor tira proveito do recurso de porta de entroncamento automático habilitado por padrão na maioria das portas de switch. 54. Qual componente é usado para determinar quais recursos do AAA um pode usuário acessar e quais operações o usuário permissão tem para realizar? ▪ contabilidade ▪ autenticação ▪ auditoria ▪ autorização Explicação: Um dos componentes do AAA é a autorizaç Depois que ão. um usuário é autenticado por meio de AAA, os serviços de autorização determinam quais recursos o usuário pode acessar e quais operações o usuário tem permissão para realizar. 55. Consulte a exposição. A interface Fa0 / 2 switch foi no S1 configurada com o comando switchport port-security mac-address 0023.189d.6456 e uma estação trabalho foi conectada. Qual de pode ser o motivo encerramento interface Fa0 / do da 2? Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 Módulos 10 - 13 do CCNA 2 v7: Respostas do exame de segurança L2 e WLANs 55 ▪ A interface Fa0 / 24 de S1 está configurada com o mesmo endereço MAC que a interface Fa0 / 2. ▪ A conexão entre S1 e PC1 é feita por meio de um cabo cruzado. ▪ S1 foi configurado com um switchport security port- agingcomando. ▪ O endereço MAC PC1 que conecta à interface Fa0 / 2 não é o do se endereço configurado.MAC Explicação: O contador de violação de segurança para Fa0 / 2 foi incrementado (evidenciado pelo 1 na coluna SecurityViolation). O endereço mais seguro permitido na porta Fa0 / 2 é 1 e esse endereço foi inserido manualmente. Portanto, o PC1 deve ter um endereço MAC diferente do configurado para a porta Fa0 / 2. As conexões entre os dispositivos finais e o switch, bem como as conexões entre um roteador e um switch, são feitas com um cabo direto. 56. Um administrador rede insere seguintes comandos switch de os no SW1. SW1 (config) # intervalo de interface fa0 / 5 - 10 SW1 (config-if) # ip dhcp snooping limite taxa 6 Qual é o efeito depois que esses comandos são inseridos? ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 mensagens DHCP por segundo, a porta será desligada. ▪ As portas FastEthernet 5 a 10 podem receber até 6 mensagens DHCP por segundo de qualquer tipo. ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 mensagens DHCP por segundo, a porta continuará a operar e uma mensagem de erro será enviada ao administrador da rede. ▪ As portas FastEthernet 5 a podem receber até 6 mensagens 10 de descoberta DHCP por segundo.