Logo Passei Direto
Buscar

Arquitetura de Rede

Colégio Objetivo
Qual é o comportamento de um switch como resultado de um ataque bem-sucedido de tabela CAM?


As interfaces de switch mudarão para o esta
As interfaces de switch serão desativadas.
O switch será reiniciado.
O switch será desconectado da rede.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

O comportamento de um switch como resultado de um ataque bem-sucedido à tabela CAM pode variar dependendo do tipo de ataque e das configurações do switch. No entanto, algumas possíveis consequências podem incluir: - As interfaces do switch podem mudar para o estado de bloqueio ou desativadas, impedindo a comunicação com os dispositivos conectados. - O switch pode ser reiniciado para tentar recuperar a funcionalidade normal. - Em casos extremos, o switch pode ser desconectado da rede para evitar danos adicionais ou propagação do ataque. É importante ressaltar que essas são apenas possibilidades e o comportamento real pode depender de vários fatores. Em caso de suspeita de um ataque à tabela CAM, é recomendável buscar assistência técnica especializada para investigar e resolver o problema.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Uma empresa implementa a segurança 802.1X na rede corporativa. Um PC está conectado à rede, mas ainda não foi autenticado. Qual estado 802.1X está associado a este PC?


como encaminhar
desativado
Não autorizado
err-desabilitado

Durante o processo de autenticação, entre os quais dois dispositivos são os dados EAP encapsulados em quadros EAPOL? (Escolha duas.)


autenticador (switch)
servidor de não-repúdio de dados
Servidor de autenticação TACACs+
Firewall ASA
requerente

Qual comando é usado como parte da configuração 802.1X para designar o método de autenticação que será usado?


dot1x system-auth-control
dot1x pae authenticator
aaa new-model
aaa authentication dot1x

Em um desenvolvimento 802.1x, que dispositivo é um suplicante?


ponto de acesso
Servidor RADIUS
alternar
estação do usuário final

Que dispositivo de segurança do email de Cisco faz a varredura a fim impedir que os dados do cliente sejam escapados fora da empresa?


mensagens enviadas
mensagens armazenadas no servidor de e-mail
mensagens armazenadas em um dispositivo cliente
mensagens de entrada

Quais dois elementos LAN internos precisam ser protegidos? (Escolha duas.)


instalados
hosts baseados em nuvem
Conectividade de fibra
Roteadores de borda
Telefones IP

Qual protocolo define a autenticação baseada em porta para restringir os hosts não autorizados na conexão à LAN por portas de switch acessíveis publicamente?


SSH
TACACS+
802.1x
RADIUS

Qual termo descreve a função de um Cisco switch no controle de acesso baseado em porta 802.1X?


agente
suplicante
autenticador
servidor de autenticação

Mais conteúdos dessa disciplina