Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 Módulos 10 - 13 do CCNA 2 v7: Respostas do exame de segurança L2 e WLANs 1. ataque Camada 2 resultará usuários legítimos Qual de em não obtendo endereços válidos?IP ▪ ARP spoofing ▪ Privação DHCPde ▪ Falsificação de endereço IP ▪ Inundação de endereço MAC 2. Qual plano mitigação é o melhor para impedir ataque DoS que de um está criando estouro tabela endereços MAC?um da de ▪ Desative o DTP. ▪ Desative o STP. ▪ Ative a segurança porta.da ▪ Coloque as portas não utilizadas em uma VLAN não utilizada. 3. Quais são três produtos Cisco que concentram soluções os da se em de de segurança endpoint? (Escolha três.) ▪ IPS Sensor Appliance ▪ Web Security Appliance ▪ Email Security Appliance ▪ Dispositivo VPN SSL / IPsec ▪ Adaptive Security Appliance ▪ NAC Appliance 4. Verdadeiro falsou o? No padrão 802.1X, o cliente que tenta acessar a rede é denominado suplicante. ▪ verdade ▪ falso 5. Qual método autenticação armazena nomes usuário e senhas de de no roteador e é ideal para redes pequenas? ▪ AAA baseado em servidor sobre TACACS + ▪ AAA local sobre RADIUS ▪ AAA baseado em servidor ▪ AAA local sobre TACACS + ▪ AAA local ▪ AAA baseado em servidor sobre RADIUS Explicação: Em uma pequena rede com alguns dispositivos de rede, a autenticação AAA pode ser implementada com o banco de dados local e com nomes de usuário e senhas armazenados nos dispositivos de rede. A autenticação usando o protocolo TACACS + ou RADIUS exigirá servidores ACS dedicados, embora essa solução de autenticação seja bem dimensionada em uma grande rede. 6. O que representa uma prática recomendada relação a protocolos em de de descoberta, como CDP e LLDP dispositivos em rede? Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ Habilite CDP em dispositivos de borda e habilite LLDP em dispositivos internos. ▪ Use o padrão aberto LLDP em vez de CDP. ▪ Use as configurações padrão do roteador para CDP e LLDP. ▪ Desative ambos protocolos todas interfaces onde não são os em as necessários. Explicação: Ambos os protocolos de descoberta podem fornecer aos hackers informações de rede confidenciais. Eles não devem ser habilitados em dispositivos de borda e devem ser desabilitados globalmente ou por interface, se não forem necessários. O CDP é habilitado por padrão. 7. Qual protocolo deve ser usado para mitigar a vulnerabilidade de usar Telnet para gerenciar dispositivos rede remotamente?de ▪ SNMP ▪ TFTP ▪ SSH ▪ SCP Explicação: Telnet usa texto simples para se comunicar em uma rede. O nome de usuário e a senha podem ser capturados se a transmissão de dados for interceptada. SSH criptografa as comunicações de dados entre dois dispositivos de rede. TFTP e SCP são usados para transferência de arquivos pela rede. SNMP é usado em soluções de gerenciamento de rede. 8. Que declaração descreve o comportamento switch quando a de um tabela de endereços está cheia?MAC ▪ Ele trata os quadros como unicast desconhecido e inunda todos os quadros de entrada em todas as portas do switch. ▪ Ele trata os quadros como unicast desconhecido e inunda todos os quadros de entrada para todas as portas em vários switches. ▪ Ele trata quadros como unicast desconhecido e inunda todos os os quadros entrada para todas portas VLAN local.de as da ▪ Ele trata os quadros como unicast desconhecido e envia todos os quadros de entrada para todas as portas no domínio de colisão. Explicação: Quando a tabela de endereços MAC está cheia, o switch trata o quadro como um unicast desconhecido e começa a inundar todo o tráfego de entrada para todas as portas apenas na VLAN local. 9. Qual dispositivo é considerado suplicante durante o processo de autenticação 802.1X? ▪ o roteador que está servindo como o gateway padrão ▪ o servidor de autenticação que está executando a autenticação do cliente ▪ o cliente que está solicitando autenticação ▪ o switch que está controlando o acesso à rede Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 Explicação: Os dispositivos envolvidos no processo de autenticação 802.1X são os seguintes: ▪ O suplicante, que é o cliente que está solicitando acesso à rede ▪ O autenticador, que é o switch ao qual o cliente está se conectando e que está controlando o acesso à rede física ▪ O servidor de autenticação, que realiza a autenticação real 10. Consulte a exposição. A porta Fa0 / 2 foi configurada já adequadamente. O telefone funcionam corretamente. Qual IP e o PC configuração switch seria mais apropriada para a porta Fa0 / 2 o de se administrador rede tivesse seguintes objetivos?de os Ninguém tem permissão para desconectar o telefone IP ou o PC e conectar algum outro dispositivo com fio. Se um dispositivo diferente estiver conectado, a porta Fa0 / 2 é desligada. O switch deve detectar automaticamente o endereço MAC do telefone IP e do PC e adicionar esses endereços à configuração em execução. ▪ SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security mac-address sticky ▪ SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security máximo 2 SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security restrição de violação ▪ SWA (config-if) # switchport port-security mac-address sticky SWA (config-if) # switchport port-security no máximo 2 ▪ SWA (config-if) # switchport port-security SWA (config-if) # switchport port-security máximo 2 SWA (config-if) # switchport port-security mac-address sticky Explicação: O modo padrão para uma violação de segurança de porta é encerrar a porta, de forma que o comando switchport port-security violação não seja necessário. O comando switchport port- security deve ser inserido sem opções adicionais para habilitar a segurança da porta para a porta. Em seguida, opções adicionais de segurança de porta podem ser adicionadas. 11. Consulte a exposição. A segurança porta foi configurada da na interface 0/12 switch S1. Que ação ocorrerá quando o PC1 for Fa do conectado switch com a configuração aplicada?ao S1 Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ Os quadros do PC1 serão encaminhados, pois o comando switchport port-security violação está ausente. ▪ Os quadros do PC1 serão encaminhados ao seu destino e uma entrada de registro será criada. ▪ Os quadros do PC1 serão encaminhados ao seu destino, mas não será criada uma entrada de registro. ▪ Os quadros PC1 farão com que a interface seja desligada do imediatamente e uma entrada log será feita.de ▪ Os frames do PC1 serão eliminados e não haverá registro da violação. ▪ Os quadros do PC1 serão descartados e uma mensagem de registro será criada. Explicação: A configuração manual do único endereço MAC permitido foi inserida para a porta fa0 / 12. O PC1 tem um endereço MAC diferente e, quando conectado, fará com que a porta seja encerrada (a ação padrão), uma mensagem de registro seja criadaautomaticamente e o contador de violações aumente. A ação padrão de desligamento é recomendada porque a opção de restrição pode falhar se um ataque estiver em andamento. 12. Que tipo ataque salto VLAN ser evitado designando de de de pode uma VLAN não utilizada como a VLAN nativa? ▪ Spoofing de DHCP ▪ Privação de DHCP ▪ VLAN dupla tagging ▪ DTP spoofing Explicação: A falsificação de mensagens DTP força um switch a entrar no modo de entroncamento como parte de um ataque de salto de VLAN, mas a marcação dupla de VLAN funciona mesmo se as portas de tronco estiverem desabilitadas. Alterar a VLAN nativa do padrão para uma VLAN não utilizada reduz a possibilidade desse tipo de ataque. Falsificação de DHCP e privação de DHCP exploram vulnerabilidades na troca de mensagens DHCP. 13. Um administrador rede está configurando a DAI de em um switch com o comando arp inspectate validate src-mac. Qual é o propósito ip deste comando configuração?de Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação às ACLs ARP configuradas pelo usuário. ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação à tabela de endereços MAC. ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em relação endereço remetente corpo ARP.ao MAC do no ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo ARP. Explicação: DAI pode ser configurada para verificar os endereços MAC e IP de destino ou origem: ▪ MAC de destino - verifica o endereço MAC de destino no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo ARP. ▪ MAC de origem - verifica o endereço MAC de origem no cabeçalho Ethernet em relação ao endereço MAC do remetente no corpo ARP. ▪ Endereço IP - verifica o corpo ARP em busca de endereços IP inválidos e inesperados, incluindo endereços 0.0.0.0, 255.255.255.255 e todos os endereços IP multicast. 14. Quais são dois comandos que podem ser usados para habilitar a os proteção BPDU switch? (Escolha dois.)em um ▪ S1 (config) # spanning-tree bpduguard padrão ▪ S1 (config-if) # spanning-tree portfast bpduguard ▪ S1 (config) # spanning-tree portfast bpduguard default ▪ S1 (config-if) # enable spanning-tree bpduguard ▪ S1 (config-if) # spanning-tree bpduguard enable Explicação: A proteção BPDU pode ser ativada em todas as portas ativadas por PortFast usando o comando de configuração global padrão spanning-tree portfast bpduguard . Alternativamente, o protetor BPDU pode ser habilitado em uma porta habilitada para PortFast através do uso do comando de configuração de interface spanning-tree bpduguard enable . 15. Como parte nova política segurança, todos switches da de os da rede são configurados para aprender automaticamente endereços os MAC de cada porta. Todas configurações execução são salvas as em no início e fechamento cada dia útil. Uma forte tempestade causa no de uma queda prolongada energia várias horas após o fechamento das de empresas. Quando switches são colocados online novamente, os os endereços aprendidos dinamicamente são retidos. Qual MAC configuração segurança porta permitiu isso?de de ▪ endereços MAC seguros automaticamente ▪ endereços MAC seguros dinâmicos ▪ endereços MAC estáticos seguros ▪ endereços seguros pegajososMAC Explicação: Com o endereçamento MAC seguro permanente, os endereços MAC podem ser aprendidos dinamicamente ou configurados manualmente e, em seguida, armazenados na tabela de endereços e Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 adicionados ao arquivo de configuração em execução. Em contraste, o endereçamento MAC seguro dinâmico fornece endereçamento MAC aprendido dinamicamente que é armazenado apenas na tabela de endereços. 16. Que tipo quadro gerenciamento ser transmitido de de pode regularmente AP?por um ▪ autenticação ▪ pedido de sondagem ▪ resposta da sonda ▪ baliza Explicação: Beacons são o único quadro de gerenciamento que pode ser regularmente transmitido por um AP. Quadros de sondagem, autenticação e associação são usados apenas durante o processo de associação (ou reassociação). 17. Quais são dois métodos usados por uma NIC sem fio para os descobrir AP? (Escolha dois.)um ▪ entregando um quadro de transmissão ▪ receber quadro beacon transmissãoum de de ▪ iniciando um aperto de mão de três vias ▪ enviando uma solicitação ARP ▪ transmitir uma solicitação sondagemde Explicação: Dois métodos podem ser usados por um dispositivo sem fio para descobrir e registrar-se com um ponto de acesso: modo passivo e modo ativo. No modo passivo, o AP envia um quadro de broadcast beacon que contém o SSID e outras configurações sem fio. No modo ativo, o dispositivo sem fio deve ser configurado manualmente para o SSID e, em seguida, o dispositivo transmite uma solicitação de investigação. 18. Um técnico está configurando o canal em um roteador sem fio para 1, 11. 6 ou Qual é a finalidade ajustar o canal?de ▪ para habilitar diferentes padrões 802.11 ▪ para evitar a interferência dispositivos sem fio próximosde ▪ para desativar a transmissão do SSID ▪ para fornecer modos de segurança mais fortes Explicação: Os canais 1, 6 e 11 são selecionados porque estão 5 canais separados. minimizando assim a interferência com canais adjacentes. A frequência de um canal pode interferir nos canais em qualquer lado da frequência principal. Todos os dispositivos sem fio precisam ser usados em canais não adjacentes. 19. Enquanto participam uma conferência, participantes de os usam laptops para conectividade rede. Quando palestrante convidado de um tenta conectar à rede, o laptop não exibe nenhuma rede sem fio se disponível. O ponto acesso deve estar operando qual modo?de em ▪ misturado Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ passiva ▪ ativo ▪ abrir Explicação: Ativo é um modo usado para configurar um ponto de acesso de forma que os clientes devem saber o SSID para se conectar ao ponto de acesso. APs e roteadores sem fio podem operar em um modo misto, o que significa que vários padrões sem fio são suportados. Aberto é um modo de autenticação para um ponto de acesso que não tem impacto na lista de redes sem fio disponíveis para um cliente. Quando um ponto de acesso é configurado no modo passivo, o SSID é transmitido para que o nome da rede sem fio apareça na lista de redes disponíveis para os clientes. 20. Um administrador rede é necessário para atualizar o acesso sem de fio aos usuários finais edifício. Para fornecer taxas dados em um de de até 1,3 ainda ser compatível com dispositivos mais antigos, qual Gb / se padrão sem fio deve ser implementado? ▪ 802.11n ▪ 802.11ac ▪ 802.11g ▪ 802.11b Explicação: 802.11ac fornece taxas de dados de até 1,3 Gb / s e ainda é compatível com dispositivos 802.11a / b / g / n. 802.11ge 802.11n são padrões mais antigos que não podem atingir velocidades acima de 1 Gb / s. 802.11ad é um padrão mais recente que pode oferecer velocidades teóricas de até 7 Gb / s. 21. Um técnico está prestes a instalare configurar uma rede sem fio em uma pequena filial. Qual é a primeira medida segurança que o de técnico deve aplicar imediatamente após ligar o roteador sem fio? ▪ Ative a filtragem de endereço MAC no roteador sem fio. ▪ Configure a criptografia no roteador sem fio e nos dispositivos sem fio conectados. ▪ Altere o nome usuário e a senha padrão roteador sem fio.de do ▪ Desative a transmissão SSID da rede sem fio. Explicação: A primeira ação que um técnico deve realizar para proteger uma nova rede sem fio é alterar o nome de usuário e a senha padrão do roteador sem fio. A próxima ação normalmente seria configurar a criptografia. Então, uma vez que o grupo inicial de hosts sem fio tenha se conectado à rede, a filtragem de endereço MAC seria habilitada e a transmissão SSID desabilitada. Isso impedirá que novos hosts não autorizados encontrem e se conectem à rede sem fio. 22. 3504 Em um painel Cisco WLC, qual opção fornece acesso menu ao completo de recursos? ▪ Pontos de acesso ▪ Resumo da rede Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ Avançado ▪ Rogues Explicação: O painel Cisco 3504 WLC é exibido quando um usuário efetua login no WLC. Ele fornece algumas configurações e menus básicos que os usuários podem acessar rapidamente para implementar uma variedade de configurações comuns. botão Ao clicar no Avançado , o usuário acessará a avançado e acessará todos os página Resumo recursos do WLC. 23. Qual etapa é necessária antes criar uma nova WLAN uma de em WLC Cisco Series?3500 ▪ Crie um novo SSID. ▪ Crie ou tenha um servidor SNMP disponível. ▪ Crie ou tenha um servidor RADIUS disponível. ▪ Crie uma nova interface VLAN. Explicação: Cada novo WLAN configurado em um Cisco 3500 Series WLC precisa de sua própria interface VLAN. Portanto, é necessário que uma nova interface VLAN seja criada primeiro, antes que uma nova WLAN possa ser criada. 24. Um engenheiro rede está solucionando problemas uma rede de em sem fio recém-implantada que está usando padrões 802.11 mais os recentes. Quando usuários acessam serviços alta largura os de de banda, como streaming vídeo, o desempenho rede sem fio é de da ruim. Para melhorar o desempenho, o engenheiro rede decide de configurar SSID banda frequência 5 Ghz e treinar um de de de os usuários para usar esse SSID para serviços mídia streaming. Por de de que esta solução pode melhorar o desempenho rede sem fio para da esse tipo serviço?de ▪ Exigir que os usuários mudem para a banda de 5 GHz para streaming de mídia é inconveniente e resultará em menos usuários acessando esses serviços. ▪ A banda 5 GHz mais canais e é menos congestionada que a de tem do banda 2,4 GHz, o que a torna mais adequada para streaming de de multimídia. ▪ A banda de 5 GHz tem um alcance maior e, portanto, é provável que esteja livre de interferências. ▪ Os únicos usuários que podem mudar para a banda de 5 GHz serão aqueles com as NICs sem fio mais recentes, o que reduzirá o uso. Explicação: O alcance sem fio é determinado pela antena do ponto de acesso e pela potência de saída, não pela banda de frequência que é usada. Nesse cenário, afirma-se que todos os usuários possuem NICs sem fio em conformidade com o padrão mais recente e, portanto, todos podem acessar a banda de 5 GHz. Embora alguns usuários possam achar inconveniente mudar para a banda de 5 Ghz para acessar serviços de streaming, é o maior número de canais, e não apenas menos usuários, que melhorará o desempenho da rede. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 25. Um administrador rede está configurando uma conexão de do servidor RADIUS Cisco Series WLC. A configuração requer em um 3500 uma senha secreta compartilhada. Qual é a finalidade senha secreta da compartilhada? ▪ Ele é usado pelo servidor RADIUS para autenticar usuários de WLAN. ▪ Ele é usado para autenticar e criptografar dados do usuário na WLAN. ▪ É usado para criptografar mensagens entre o WLC e o servidor as RADIUS. ▪ Ele permite que os usuários autentiquem e acessem a WLAN. Explicação: O protocolo RADIUS usa recursos de segurança para proteger as comunicações entre o servidor RADIUS e os clientes. Um segredo compartilhado é a senha usada entre o WLC e o servidor RADIUS. Não é para usuários finais. 26. Quais são três parâmetros que precisam ser alterados os se as melhores práticas estiverem sendo implementadas para sem fio um AP doméstico? (Escolha três.) ▪ senha do sistema operacional do cliente sem fio ▪ frequência da antena ▪ senha rede sem fiode ▪ tempo de farol sem fio ▪ Senha AP ▪ SSID Explicação: Assim que um AP é retirado da caixa, a senha do dispositivo padrão, SSID e parâmetros de segurança (senha da rede sem fio) devem ser definidos. A frequência de uma antena sem fio pode ser ajustada, mas não é necessário. A hora do farol não é normalmente configurada. A senha do sistema operacional do cliente sem fio não é afetada pela configuração de uma rede sem fio doméstica. 27. Qual componente, implementação protocolo controle ou de de acesso é baseado nomes usuários e senhas?em de ▪ 802.1X ▪ contabilidade ▪ autenticação ▪ autorização 28. Que tipo rede sem fio é baseada padrão 802.11 e uma de no frequência rádio 2,4 GHz 5 GHz?de de ou ▪ rede sem fio de área metropolitana ▪ rede de longa distância sem fio ▪ Rede local sem fio ▪ rede de área pessoal sem fio 29. Quais são duas soluções Cisco que ajudam a prevenir ataques as da de de privação DHCP? (Escolha dois.) ▪ DHCP Snooping ▪ IP Source Guard ▪ Inspeção ARP Dinâmica Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:55:37 ▪ Segurança Portuária ▪ Web Security Appliance Explicação: a Cisco fornece soluções para ajudar a mitigar ataques da Camada 2, incluindo estes: ▪ IP Source Guard (IPSG) - impede ataques de falsificação de endereços MAC e IP ▪ Dynamic ARP Inspection (DAI) - evita ARP spoofing e ataques de envenenamento de ARP ▪ DHCP Snooping - impede a privação de DHCP e ataques de spoofing de SHCP ▪ Segurança portada - impede muitos tipos de ataques, incluindo ataques de estouro de tabela MAC e ataques de fome de DHCP Web Security Appliance (WSA) é uma tecnologia de mitigação para ameaças baseadas na web. 30. Quais são três técnicas para mitigar ataques VLAN? (Escolha as de três.) ▪ Habilite o entroncamento manualmente. ▪ Desative o DTP. ▪ Habilite Source Guard. ▪ Defina a VLAN nativa para uma VLAN não utilizada. ▪ Use VLANs privadas. ▪ Habilite a proteção BPDU. Explicação: A atenuação de um ataque de VLAN pode ser feita desativando o Dynamic Trunking Protocol (DTP), definindo manualmente as portas para o modo de entroncamento e definindo a VLAN nativa de links de tronco para VLANs que não estão em uso. 31. Consulte a exposição. O que ser determinado sobre a pode segurança porta a partir das informações mostradas?da ▪ A porta tem o número máximo de endereços MAC que são suportados por uma porta de switch da Camada 2 configurada para segurança de porta. ▪ A porta foi desligada. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autoraise não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ O modo violação porta é o padrão para qualquer porta que de de tenha a segurança de porta ativada. ▪ A porta possui dois dispositivos conectados. Explicação: A linha simplesmente mostra um estado Port Security de Enabled se o comando (sem opções) tiver switchport port-security sido inserido para uma porta de switch específica. Se uma violação de segurança de porta tiver ocorrido, uma mensagem de erro diferente aparecerá, como . O número máximo de endereços Secure-shutdown MAC suportados é 50. A linha é usada para Maximum AddressesMAC mostrar quantos endereços MAC podem ser aprendidos (2 neste caso). A linha mostra que apenas um dispositivo foi Sticky AddressesMAC conectado e aprendido automaticamente pelo switch. Essa configuração pode ser usada quando uma porta é compartilhada por duas pessoas que compartilham cubículos que trazem laptops separados. 32. Um administrador rede uma faculdade está configurando o de de processo autenticação usuário WLAN. usuários sem fio devem de de Os inserir credenciais nome usuário e senha que serão as de de verificadas servidor. Qual servidor forneceria esse serviço?por um ▪ AAA ▪ NAT ▪ RAIO ▪ SNMP Explicação: O RADIUS (Remote Authentication Dial-In User Service) é um protocolo e software de servidor que fornece autenticação baseada em usuário para uma organização. Quando uma WLAN é configurada para usar um servidor RADIUS, os usuários inserem as credenciais de nome de usuário e senha que são verificadas pelo servidor RADIUS antes de permitir a WLAN. 33. Um técnico está solucionando problemas uma WLAN lenta que em consiste dispositivos 802.11be 802.11g. novo roteador em Um de banda dupla 802.11n / foi implanta rede para substituir o ac do na antigo roteador 802.11g. O que o técnico fazer para lidar com a pode baixa velocidade wireless?do ▪ Divida o tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 GHz. ▪ Atualize o firmware no novo roteador. ▪ Configure os dispositivos para usar um canal diferente. ▪ Altere o SSID. Explicação: A divisão do tráfego sem fio entre a banda 802.11n 2,4 GHz e a banda 5 GHz permitirá que o 802.11n use as duas bandas como duas redes sem fio separadas para ajudar a gerenciar o tráfego, melhorando assim o desempenho sem fio. 34. O manual empresa afirma q funcionários não podem ter da ue os fornos microondas seus escritórios. disso, todos de em Em vez os Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 funcionários devem usar fornos microondas localizados os de no refeitório funcionários. Que risco segurança wireless a empresa dos de está tentando evitar? ▪ dispositivos configurados incorretamente ▪ pontos de acesso desonestos ▪ interferência acidental ▪ interceptação de dados Explicação: Ataques de negação de serviço podem ser o resultado de dispositivos configurados incorretamente que podem desativar a WLAN. A interferência acidental de dispositivos como fornos de microondas e telefones sem fio pode afetar a segurança e o desempenho de uma WLAN. Ataques man- -the-middle podem permitir que um in invasor intercepte dados. Pontos de acesso invasores podem permitir que usuários não autorizados acessem a rede sem fio. 35. Qual é a função fornecida pelo protocolo CAPWAP uma rede em sem fio corporativa? ▪ CAPWAP cria um túnel nas portas do protocolo de controle de transmissão (TCP) para permitir que um WLC configure um ponto de acesso autônomo. ▪ CAPWAP fornece o encapsulamento e encaminhamento tráfego de de usuário sem fio entre ponto acesso e controlador LAN um de um de sem fio. ▪ CAPWAP fornece conectividade entre um ponto de acesso usando endereçamento IPv6 e um cliente sem fio usando endereçamento IPv4. ▪ CAPWAP fornece a criptografia do tráfego de usuário sem fio entre um ponto de acesso e um cliente sem fio. Explicação: CAPWAP é um protocolo padrão IEEE que permite que uma WLC gerencie vários APs e WLANs. CAPWAP também é responsável pelo encapsulamento e encaminhamento do tráfego do cliente WLAN entre um AP e um WLC. 36. Abra a atividade PT. Execute tarefas nas instruções atividade as da e, em seguida, responda à pergunta. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 Módulos 10 - 13: Respostas do exame de segurança L2 e WLANs Qual evento ocorrerá houver uma violação segurança porta se de da na interface Fa0 / 1 switch S1?do ▪ Uma mensagem syslog é registrada. ▪ A interface entrará no estado desabilitado por erro. ▪ Os pacotes com endereços origem desconhecidos serão de descartados. ▪ Uma notificação é enviada. Explicação: O modo de violação pode ser visualizado emitindo o comando . A interface FastEthernet show port-security interface <int> 0/1 é configurada com o modo de violação de proteção. Se houver uma violação, a interface FastEthernet 0/1 descartará pacotes com endereços MAC desconhecidos. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 37. Combine cada componente funcional com sua do AAA descrição. (Nem todas opções são usadas.)as 38. Quais são dois protocolos usados pelo AAA para autenticar os usuários banco dados central nomes usuário e em um de de de senha? (Escolha dois.) ▪ SSH ▪ HTTPS ▪ TACACS + ▪ RAIO ▪ INDIVÍDUO ▪ NTP Explicação: Ao usar TACACS + ou RADIUS, o AAA pode autenticar usuários de um banco de dados de nomes de usuário e senhas armazenados centralmente em um servidor como um servidor Cisco ACS. 39. Qual é o resultado ataque privação DHCP?de um de de ▪ O invasor fornece DNS incorreto e informações de gateway padrão aos clientes. ▪ Os endereços IP atribuídos a clientes legítimos são sequestrados. ▪ Os clientes recebem atribuições de endereços IP de um servidor DHCP não autorizado. ▪ Os clientes legítimos não podem alugar endereços IP. Explicação: Ataques de privação DCHP são lançados por um invasor com a intenção de criar um DoS para clientes DHCP. Para atingir esse objetivo, o invasor usa uma ferramenta que envia muitas mensagens DHCPDISCOVER para alugar todo o pool de endereços IP disponíveis, negando-os, assim, a hosts legítimos. 40. Qual recurso configuração switch o torna vulnerável a ou em um ataques dupla marcação VLAN?de de Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ o tamanho limitado do espaço de memória endereçável por conteúdo ▪ o recurso de porta de entroncamento automático habilitado para todas as portas por padrão ▪ a VLAN nativa porta entroncamento sendo a mesma que uma da de VLAN usuáriodo ▪ modo duplex misto habilitado para todas as portas por padrão Explicação: Um ataque de salto de VLAN com marcação dupla (ou encapsulado duplo) aproveita a maneira como o hardware da maioria dos switches opera. A maioria dos switches executa apenas um nível de desencapsulamento 802.1Q, que permite que um invasor incorpore uma marca 802.1Q oculta dentro do quadro. Essa tag permite que o quadro seja encaminhado para uma VLAN que a tag 802.1Q originalnão especificou. Uma característica importante do ataque de salto de VLAN encapsulado duplo é que ele funciona mesmo se as portas de tronco estiverem desabilitadas, porque um host normalmente envia um quadro em um segmento que não é um link de tronco. Esse tipo de ataque é unidirecional e funciona apenas quando o invasor está conectado a uma porta que reside na mesma VLAN da VLAN nativa da porta do tronco. 41. Qual componente permite que administrador rastreie do AAA um indivíduos que acessam recursos rede e quaisquer alterações feitas de a esses recursos? ▪ autenticação ▪ contabilidade ▪ acessibilidade ▪ autorização Explicação: Um dos componentes do AAA é a contabilidade. Depois que um usuário é autenticado por meio de AAA, os servidores AAA mantêm um registro detalhado de exatamente quais ações o usuário autenticado executa no dispositivo. 42. Consulte a exposição. O PC1 e o PC2 devem ser capazes obter de atribuições endereço servidor DHCP. Quantas portas entre de IP do os switches devem ser atribuídas como portas confiáveis como parte da configuração rastreamen DHCP?de to Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ 1 ▪ 3 ▪ 5 ▪ 7 Explicação: A configuração de rastreamento de DHCP inclui a construção do Banco de Dados de Ligação de Snooping de DHCP e a atribuição de portas confiáveis necessárias nos comutadores. Uma porta confiável aponta para os servidores DHCP legítimos. Neste projeto de rede, como o servidor DHCP está conectado ao AS3, sete portas de switch devem ser atribuídas como portas confiáveis, uma no AS3 para o servidor DHCP, uma no DS1 para o AS3, uma no DS2 para o AS3 e duas conexões no AS1 e AS2 (para DS1 e DS2), para um total de sete. 43. Um especialista segurança em de TI permite a segurança porta de em uma porta switch switch Cisco. Qual é o modo violação de de um de padrão uso até que a porta switch seja configurada para usar em do um modo violação diferente?de ▪ desligar ▪ Desativado ▪ restringir ▪ proteger Explicação: Se nenhum modo de violação for especificado quando a segurança da porta for ativada em uma porta do switch, o modo de violação de segurança será encerrado por padrão. 44. Um laptop não pode conectar a ponto se um de acesso sem fio. Quais duas etapas solução problemas devem ser executadas de de primeiro? (Escolha dois.) ▪ Certifique-se de que a mídia de rede correta esteja selecionada. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 ▪ Certifique-se de que a antena do laptop esteja conectada. ▪ Certifique-se de que a NIC sem fio esteja habilitada. ▪ Certifique-se de que o SSID sem fio seja escolhido. ▪ Certifique-se de que a NIC esteja configurada para a frequência adequada. 45. Qual é a vantagem camuflagem SSID?da de ▪ Os clientes terão que identificar manualmente o SSID para se conectar à rede. ▪ É a melhor maneira de proteger uma rede sem fio. ▪ Os SSIDs são muito difíceis de descobrir porque os APs não os transmitem. ▪ Ele fornece acesso gratuito à Internet em locais públicos onde o SSID não é uma preocupação. Explicação: O encobrimento SSID é um recurso de segurança fraco executado por APs e alguns roteadores sem fio, permitindo que o quadro de beacon SSID seja desabilitado. Embora os clientes tenham que identificar manualmente o SSID para se conectar à rede, o SSID pode ser facilmente descoberto. A melhor maneira de proteger uma rede sem fio é usar sistemas de autenticação e criptografia. O encobrimento SSID não fornece acesso gratuito à Internet em locais públicos, mas uma autenticação de sistema aberto pode ser usada nessa situação. 46. O que é modo segurança sem fio que requer servidor um de um RADIUS para autenticar usuários sem fio? ▪ pessoal ▪ chave compartilhada ▪ empreendimento ▪ WEP Explicação: WPA e WPA2 vêm em dois tipos: pessoal e empresarial. Pessoal é usado em redes domésticas e de pequenos escritórios. A chave compartilhada permite três técnicas de autenticação diferentes: (1) WEP, (2) WPA e (3) 802.11i / WPA2. WEP é um método de criptografia. 47. Uma empresa implementou recentemente uma rede sem fio 802.11n. Alguns usuários estão reclamando que a rede sem fio é muito lenta. Qual solução é o melhor método para melhorar o desempenho da rede sem fio? ▪ Desative o DHCP no ponto de acesso e atribua endereços estáticos aos clientes sem fio. ▪ Atualize o firmware no ponto de acesso sem fio. ▪ Divida o tráfego entre bandas frequência 2,4 GHz e 5 GHz.as de de ▪ Substitua as NICs sem fio nos computadores que apresentam conexões lentas. Explicação: Como alguns usuários estão reclamando de a rede ser muito lenta, a opção correta seria dividir o tráfego de modo que haja duas redes usando frequências diferentes ao mesmo tempo. A substituição Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 das NICs sem fio não corrige necessariamente a lentidão da rede e pode ser caro para a empresa. O DHCP versus o endereçamento estático não deve ter impacto sobre a lentidão da rede e seria uma tarefa enorme ter todos os usuários atribuídos ao endereçamento estático para sua conexão sem fio. Atualizar o firmware no ponto de acesso sem fio é sempre uma boa ideia. No entanto, se alguns dos usuários estiverem tendo uma conexão de rede lenta, é provável que isso não melhore substancialmente o desempenho da rede. 48. Qual protocolo pode ser usado para monitorar a rede? ▪ DHCP ▪ SNMP ▪ RAIO ▪ AAA Explicação: O protocolo SNMP (Simple Network Management Protocol) é usado para monitorar a rede. 49. Um administrador rede implanta roteador sem fio de um em um pequeno escritório advocacia. laptops funcionários de Os dos ingressam WLAN e recebem endereços rede na IP na 10.0.10.0/24. Qual serviço é usado roteador sem fio para permitir no que laptops dos funcionários acessem a Internet?os ▪ DHCP ▪ RAIO ▪ DNS ▪ NAT Explicação: Qualquer endereço com 10 no primeiro octeto é um endereço IPv4 privado e não pode ser roteado na Internet. O roteador sem fio usará um serviço denominado Network Address Translation (NAT) para converter endereços IPv4 privados em endereços IPv4 roteáveis pela Internet para dispositivos sem fio obterem acesso à Internet. 50. Qual serviço ser usado roteador sem fio para priorizar pode em um o tráfego rede entre diferentes tipos aplicativos para que de de os dados de voz e vídeo sejam priorizados relação e-mail e aos em ao dados web?da ▪ QoS ▪ DNS ▪ DHCP ▪ NAT Explicação: Muitos roteadores sem fio têm uma opção para configurar a qualidade de serviço (QoS). Ao configurar o QoS, certos tipos de tráfego sensíveis ao tempo, como voz e vídeo, são priorizados sobre o tráfego que não é tão sensível ao tempo, como e-mail e navegação na web. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 51. Qual componente, implementação protocolo controle ou de de acesso é baseado nas funções dispositivo suplicante, de de autenticador e servidor autenticação?de ▪ contabilidade ▪ autenticação ▪ autorização ▪ 802.1X52. Qual tipo rede sem fio é adequada para comunicações nacionais de e globais? ▪ rede sem fio de área metropolitana ▪ Rede local sem fio ▪ rede de área pessoal sem fio ▪ rede longa distância sem fiode 53. Qual recurso switch o torna vulnerável a ataques salto em um de de VLAN? ▪ o modo duplex misto habilitado para todas as portas por padrão ▪ o tamanho limitado do espaço de memória endereçável por conteúdo ▪ suporte de largura de banda de porta mista habilitado para todas as portas por padrão ▪ o recurso porta entroncamento automático habilitado para de de todas portas padrãoas por Explicação: ataque de salto de VLAN permite que o tráfego de uma Um VLAN seja visto por outra VLAN sem roteamento. Em um ataque básico de salto de VLAN, o invasor tira proveito do recurso de porta de entroncamento automático habilitado por padrão na maioria das portas de switch. 54. Qual componente é usado para determinar quais recursos do AAA um pode usuário acessar e quais operações o usuário permissão tem para realizar? ▪ contabilidade ▪ autenticação ▪ auditoria ▪ autorização Explicação: Um dos componentes do AAA é a autorizaç Depois que ão. um usuário é autenticado por meio de AAA, os serviços de autorização determinam quais recursos o usuário pode acessar e quais operações o usuário tem permissão para realizar. 55. Consulte a exposição. A interface Fa0 / 2 switch foi no S1 configurada com o comando switchport port-security mac-address 0023.189d.6456 e uma estação trabalho foi conectada. Qual de pode ser o motivo encerramento interface Fa0 / do da 2? Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:09 Módulos 10 - 13 do CCNA 2 v7: Respostas do exame de segurança L2 e WLANs 55 ▪ A interface Fa0 / 24 de S1 está configurada com o mesmo endereço MAC que a interface Fa0 / 2. ▪ A conexão entre S1 e PC1 é feita por meio de um cabo cruzado. ▪ S1 foi configurado com um switchport security port- agingcomando. ▪ O endereço MAC PC1 que conecta à interface Fa0 / 2 não é o do se endereço configurado.MAC Explicação: O contador de violação de segurança para Fa0 / 2 foi incrementado (evidenciado pelo 1 na coluna SecurityViolation). O endereço mais seguro permitido na porta Fa0 / 2 é 1 e esse endereço foi inserido manualmente. Portanto, o PC1 deve ter um endereço MAC diferente do configurado para a porta Fa0 / 2. As conexões entre os dispositivos finais e o switch, bem como as conexões entre um roteador e um switch, são feitas com um cabo direto. 56. Um administrador rede insere seguintes comandos switch de os no SW1. SW1 (config) # intervalo de interface fa0 / 5 - 10 SW1 (config-if) # ip dhcp snooping limite taxa 6 Qual é o efeito depois que esses comandos são inseridos? ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 mensagens DHCP por segundo, a porta será desligada. ▪ As portas FastEthernet 5 a 10 podem receber até 6 mensagens DHCP por segundo de qualquer tipo. ▪ Se qualquer uma das portas FastEthernet 5 a 10 receber mais de 6 mensagens DHCP por segundo, a porta continuará a operar e uma mensagem de erro será enviada ao administrador da rede. ▪ As portas FastEthernet 5 a podem receber até 6 mensagens 10 de descoberta DHCP por segundo. Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 Explicação: Quando a detecção de DHCP está sendo configurada, o número de mensagens de descoberta de DHCP que portas não confiáveis podem receber por segundo deve ter sua taxa limitada usando o comando de configuração de interface de limite de taxa de snooping ip dhcp. Quando uma porta recebe mais mensagens do que a taxa permite, as mensagens extras são descartadas. 57. Um administrador rede está configurando a segurança porta de da em um switch Cisco. A política segurança empresa especifica que, de da quando ocorre uma violação, pacotes com endereços origem os de desconhecidos devem ser descartados e nenhuma notificação deve ser enviada. Qual modo violação deve ser configurado nas interfaces?de ▪ fora ▪ restringir ▪ proteger ▪ desligar Explique: Em um switch Cisco, uma interface pode ser configurada para um dos três modos de violação, especificando a ação a ser executada se ocorrer uma violação: Proteger - Pacotes com endereços de origem desconhecidos são descartados até que um número suficiente de endereços MAC seguros sejam removidos, ou o número máximo de endereços permitidos é aumentado. Não há notificação de que ocorreu uma violação de segurança. Restringir - os pacotes com endereços de origem desconhecidos são descartados até que um número suficiente de endereços MAC seguros seja removido ou o número máximo de endereços permitidos seja aumentado. Neste modo, há uma notificação de que ocorreu uma violação de segurança. Desligamento - A interface torna-se imediatamente desativada para erros e o LED da porta é desligado. 58. Um administrador rede está trabalhando para melhorar o de desempenho WLAN roteador sem fio banda dupla. Qual é da em um de uma maneira simples obter resultado divisão tráfego?de um de do ▪ Adicione um extensor de alcance Wi-Fi à WLAN e defina o AP e o extensor de alcance para atender a diferentes bandas. ▪ Verifique e mantenha o firmware do roteador sem fio atualizado. ▪ Certifique-se de que diferentes SSIDs sejam usados para bandas as de 2,4 GHz e 5 GHz. ▪ Exija que todos os dispositivos sem fio usem o padrão 802.11n. Explicação: Por padrão, os roteadores e APs de banda dupla usam o mesmo nome de rede na banda de 2,4 GHz e na banda de 5 GHz. A maneira mais simples de segmentar o tráfego é renomear uma das redes sem fio. 59. Qual componente controle acesso, implementação de de ou protocolo controla o que usuários podem fazer rede?os na Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 ▪ contabilidade ▪ 802.1X ▪ autorização ▪ autenticação 60. Qual tipo rede sem fio é adequada para fornecer acesso sem fio a de uma cidade distrito?ou ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ Rede local sem fio ▪ rede sem fio área metropolitanade 61. 3504 Em uma página Cisco WLC Summary (Advanced> Summary), qual guia permite que administrador rede acesse e configure um de uma WLAN para uma opção segurança específica, como WPA2?de ▪ GESTÃO ▪ SEM FIO ▪ WLANs ▪ SEGURANÇA 62. Que tipo antena sem fio é mais adequada para fornecer de cobertura grandes espaços abertos, como corredores grandes em ou salas conferência?de ▪ Yagi ▪ omnidirecional ▪ prato ▪ direcional 64. Qual benefício de segurança é obtido habilitar a proteção BPDU ao em interfaces habilitadas para PortFast? ▪ prevenção de ataques de estouro de buffer ▪ evitando que switches invasores sejam adicionados à rede ▪ protegendo contra loops da camada 2 ▪ obrigando a colocação de pontes de raiz Explicação: O protetor BPDU desativa imediatamente o erro uma porta que recebe um BPDU. Isso evita que switches invasores sejam adicionados à rede. A proteção BPDU deve ser aplicada apenas a todas as portas do usuário final. 65. Qual componente controle acesso, implementação de de ou protocolo registra EXEC e comandos configuração configuradosde por um usuário? ▪ autenticação ▪ autorização ▪ 802.1X ▪ contabilidade 66. Que tipo rede sem fio usa transmissores para fornecer cobertura de em uma extensa área geográfica? ▪ rede sem fio de área metropolitana ▪ Rede local sem fio Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 ▪ rede de área pessoal sem fio ▪ rede longa distância sem fiode 67. Qual componente controle acesso, implementação de de ou protocolo controla quem tem permissão para acess uma rede?ar ▪ autorização ▪ 802.1X ▪ contabilidade ▪ autenticação 68. Quais são dois padrões sem fio IEEE 802.11 que operam apenas os na faixa 5 GHz? (Escolha dois.)de ▪ 802.11g ▪ 802.11ad ▪ 802.11ac ▪ 802.11a ▪ 802.11n ▪ 802.11b Explicação: Os padrões 802.11ae 802.11ac operam apenas na faixa de 5 GHZ. Os padrões 802.11be 802.11g operam apenas na faixa de 2,4 GHz. O padrão 802.11n opera nas faixas de 2,4 e 5 GHz. O padrão 802.11ad opera nas faixas de 2,4, 5 e 60 GHz. 69. Que tipo rede sem f usa transmissores baixa potência para de io de uma rede curto alcance, geralmente 6 a 9 metros (20 a pés)?de de 30 ▪ rede sem fio de área metropolitana ▪ rede área pessoal sem fiode ▪ Rede local sem fio ▪ rede de longa distância sem fio 71. Qual topologia rede s fio seria usada por engenheiros rede de em de para fornecer uma rede sem fio para prédio inteiro faculdade?um da ▪ Ad hoc ▪ ponto de acesso ▪ a infraestrutura ▪ Modo misto 72. Que tipo rede sem fio usa transmissores para fornecer serviço de sem fio uma grande região urbana?em ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ rede sem fio área metropolitanade ▪ Rede local sem fio. 73. Que tipo rede sem fio é adequada para uso casa de em ou no escritório? ▪ rede de longa distância sem fio ▪ rede de área pessoal sem fio ▪ Rede local sem fio ▪ rede sem fio de área metropolitana Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 74. Qual componente, implementação protocolo controle ou de de acesso indica sucesso falha serviço solicitado pelo cliente ou de um com uma mensagem PASSA FALHA?ou ▪ contabilidade ▪ autenticação ▪ 802.1X ▪ autorização 75. Que tipo rede sem fio costuma fazer uso dispositivos de de montados edifícios?em ▪ Rede local sem fio ▪ rede s fio área metropolitanaem de ▪ rede de área pessoal sem fio ▪ rede de longa distância sem fio 76. Um administrador rede está configurando a DAI de em um switch com o comando arp inspectate validate src-mac. Qual é o propósito ip deste comando configuração?de ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação às ACLs ARP configuradas pelo usuário. ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação à tabela de endereços MAC. ▪ Ele verifica o endereço origem cabeçalho Ethernet MAC de no em relação endereço remetente corpo ARP.ao MAC do no ▪ Ele verifica o endereço MAC de origem no cabeçalho Ethernet em relação ao endereço MAC de destino no corpo ARP. 77. Qual componente, implementação protocolo controle ou de de acesso coleta e relata dados uso?de ▪ contabilidade ▪ autenticação ▪ autorização ▪ 802.1X 78. Que tipo rede s fio usa transmissores para cobrir uma rede de em de de tamanho médio, geralmente até 300 pés (91,4 metros)? ▪ LANs sem fio (WLAN) 79. Qual componente controle acesso, implementação de de ou protocolo audita quais ações usuários são executadas rede?de na ▪ Contabilidade ▪ Autorização ▪ Autenticação ▪ 802.1X Explicação: A prancha final na estrutura AAA é a contabilidade, que mede os recursos que um usuário consome durante o acesso. Isso pode incluir a quantidade de tempo do sistema ou a quantidade de dados que um usuário enviou e / ou recebeu durante uma sessão. A contabilidade é realizada pelo registro de estatísticas de sessão e informações de uso e é usada para controle de autorização, faturamento, análise de Impresso por Judy Ellen, CPF 065.926.651-22 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 23/11/2020 17:56:48 tendências, utilização de recursos e atividades de planejamento de capacidade. 80. Que tipo rede sem fio normalmente usa dispositivos Bluetooth de ou ZigBee? ▪ rede de longa distância sem fio ▪ rede área pessoal sem fiode ▪ Rede local sem fio ▪ rede sem fio de área metropolitana 81. Qual componente, implementação protocolo controle ou de de acesso é implementado localmente como uma solução baseada ou em servidor? ▪ autorização ▪ 802.1X ▪ contabilidade ▪ autenticação 82. Um técnico está solucionando problemas uma WLAN lenta e em decide usar a abordagem divisão tráfego. Quais são dois de do os parâmetros que deveriam ser configurados para fazer isso? (Escolha dois.) ▪ Configure a banda 5 GHz para streaming multimídia e tráfego de de sensível tempo.ao ▪ Configure o modo de segurança para WPA Personal TKIP / AES para uma rede e WPA2 Personal AES para a outra rede ▪ Configure a banda 2,4 GHz para tráfego básico Internet que não de da é sensível tempo.ao ▪ Configure o modo de segurança para WPA Personal TKIP / AES para ambas as redes. ▪ Configure um SSID comum para ambas as redes divididas. 83. Qual componente, implementação protocolo controle ou de de acesso restringe o acesso à LAN meio portas switch acessíveis por de de ao público? ▪ 802.1X ▪ autorização ▪ contabilidade ▪ autenticação
Compartilhar