Quais são as duas etapas recomendadas para proteger uma rede sem fio Escolha duas?

Grátis

5 pág.

Quais são as duas etapas recomendadas para proteger uma rede sem fio Escolha duas?

  • Denunciar


Pré-visualização | Página 1 de 2

Página inicial / Estou aprendendo / Introduction to IoT Introduction to IoT Questão 1 Correto Atingiu 2,00 de 2,00 Questão 2 Correto Atingiu 2,00 de 2,00 Questão 3 Correto Atingiu 2,00 de 2,00 Iniciado em quarta, 9 set 2020, 11:23 Estado Finalizada Concluída em quarta, 9 set 2020, 11:33 Tempo empregado 9 minutos 26 segundos Notas 30,00/30,00 Avaliar 100,00 de um máximo de 100,00 Qual é o objetivo de realizar uma avaliação de risco? Escolha uma: restringir o acesso aos ativos físicos ensinar os procedimentos seguros aos usuários avaliar os ativos para justificar as despesas de segurança  definir o deveres e expectativas do cargo Refer to curriculum topic: 5.1.2 Um dos objetivos de uma avaliação de risco é entender o valor dos ativos protegidos, para que as despesas de segurança sejam justificadas. A resposta correta é: avaliar os ativos para justificar as despesas de segurança. Como pen drives USB são um risco à segurança? Escolha uma: Eles contêm um sensor remoto. Eles não podem ser criptografados. Eles têm um controlador que pode ser infectado.  Eles contêm antenas sem fio. Refer to curriculum topic: 5.1.3 Pen drives USB incluem um pequeno controlador que pode estar infectado por malware. A verificação antivírus não detectará o malware porque se encontra no controlador e não na área de dados. A resposta correta é: Eles têm um controlador que pode ser infectado.. Qual ação pode ajudar a reduzir o risco on-line? Escolha uma: baixar somente os programas com as análises mais positivas nos sites de terceiros clicar nos links integrados em mensagens de e-mail somente de amigos realizar transações em sites somente após verificar se a URL está correta  aceitam atualizações de software não solicitadas somente quando conectado a uma rede segura Refer to curriculum topic: 5.1.3 Sites mal-intencionados podem imitar facilmente os sites oficiais do banco ou da instituição financeira. Antes de clicar em links ou dar qualquer informação, verifique a URL para certificar-se de que é a página da Web correta para a instituição. A resposta correta é: realizar transações em sites somente após verificar se a URL está correta. Course Home  Notas  Inbox  Calendário  https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=8725 https://lms.netacad.com/course/view.php?id=8725 https://lms.netacad.com/grade/report/index.php?id=8725 https://lms.netacad.com/message/index.php https://lms.netacad.com/calendar/view.php?view=month&course=8725 Questão 4 Correto Atingiu 2,00 de 2,00 Questão 5 Correto Atingiu 2,00 de 2,00 Questão 6 Correto Atingiu 2,00 de 2,00 Questão 7 Correto Atingiu 2,00 de 2,00 Quais são as três senhas menos seguras? (Escolha três.) Escolha uma ou mais: asdfghjkl  randolph  s3CurE_p@ss 135792468  Ci3c0_RocK$ 34%cafe_! Refer to curriculum topic: 5.1.3 Senhas fortes devem ter pelo menos 8 caracteres e incluir caracteres maiúsculos e minúsculos, números e caracteres especiais. As respostas corretas são: randolph, 135792468, asdfghjkl Quais são os três exemplos de informações de identificação pessoal? (Escolha três.) Escolha uma ou mais: consumo de combustível do veículo data de nascimento  uso de água da casa número de identificação do veículo  valor do termômetro de casa número da conta bancária  Refer to curriculum topic: 5.1.1 Informações de identificação pessoal são dados relacionados a uma pessoa real que, quando usados isoladamente ou em combinação com outras informações, podem identificar, entrar em contato ou localizar uma pessoa específica. As respostas corretas são: número da conta bancária, data de nascimento, número de identificação do veículo O que é usado para identificar uma rede sem fio? Escolha uma: Endereço MAC SSID  SPI Endereço IP Refer to curriculum topic: 5.1.2 Uma rede sem fio é identificada por um nome que é conhecido como identificador do conjunto de serviços ou SSID. A resposta correta é: SSID. Por que um funcionário de TI usaria o Zabasearch? Escolha uma: para pesquisar uma empresa para pesquisar uma pessoa  para pesquisar um aplicativo para pesquisar um dispositivo de IoT Refer to curriculum topic: 5.1.1 Zabbasearch (www.zabasearch.com) é um mecanismo de pesquisa de pessoas abrangente. A resposta correta é: para pesquisar uma pessoa. Questão 8 Correto Atingiu 2,00 de 2,00 Questão 9 Correto Atingiu 2,00 de 2,00 Questão 10 Correto Atingiu 2,00 de 2,00 Um funcionário está usando um hotspot Wi-Fi da cafeteria para acessar o e-mail da empresa. Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot? Escolha uma: Criptografar o tráfego através de uma VPN.  Verificar o nome do remetente de e-mails antes de abri-los. Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis Examinar os e-mails com software antivírus. Refer to curriculum topic: 5.1.3 Muitas vezes, os invasores implantarão falsos hotspots Wi-Fi em locais públicos, como cafeterias, para atrair os usuários. O invasor tem acesso a todas as informações trocadas através do hotspot comprometido, colocando em risco os usuários desavisados. Por esse motivo, sempre envie os dados por meio de uma VPN criptografada, ao usar um hotspot. A resposta correta é: Criptografar o tráfego através de uma VPN.. Quais são os três elementos que devem ser combinados ao criar uma senha forte? (Escolha três.) Escolha uma ou mais: caracteres especiais  palavras do dicionário frases  informações pessoais nomes de animais de estimação combinações de letras e números  Refer to curriculum topic: 5.1.3 Senhas fortes devem ter uma combinação de letras, números, caracteres especiais, frases, com pelo menos oito (8) caracteres. As respostas corretas são: combinações de letras e números, caracteres especiais, frases Quais é a melhor prática de segurança para roteador sem fio, que limita o acesso somente a hosts internos específicos? Escolha uma: Filtragem de endereços MAC  desativar os anúncios de SSID ativar a criptografia ativar o firewall integrado Refer to curriculum topic: 5.1.3 A filtragem de endereço de Media Access Control (MAC) permite que um roteador sem fio verifique os endereços MAC dos dispositivos internos que tentam se conectar a ele. Isso limita as conexões somente aos dispositivos com endereços MAC conhecidos pelo roteador. A resposta correta é: Filtragem de endereços MAC. Questão 11 Correto Atingiu 2,00 de 2,00 Questão 12 Correto Atingiu 2,00 de 2,00 Questão 13 Correto Atingiu 2,00 de 2,00 Questão 14 Correto Atingiu 2,00 de 2,00 Associe as melhores práticas de segurança à descrição. implementar medidas de segurança com recursos humanos  empregar controles de acesso  ensinar os usuários  testar regularmente as respostas a incidentes  pesquisar e realizar as verificações de antecedentes dos funcionários atribuir as funções de usuário e níveis de privilégio treinar os usuários nos procedimentos de segurança realizar e testar os cenários de resposta a emergências Refer to curriculum topic: 5.1.2 A resposta correta é: implementar medidas de segurança com recursos humanos → pesquisar e realizar as verificações de antecedentes dos funcionários, empregar controles de acesso → atribuir as funções de usuário e níveis de privilégio, ensinar os usuários → treinar os usuários nos procedimentos de segurança, testar regularmente as respostas a incidentes → realizar e testar os cenários de resposta a emergências. Quais são as duas etapas recomendadas para proteger uma rede sem fio? (Escolha duas.) Escolha uma ou mais: Atualizar o firmware.  Ativar o gerenciamento remoto. Localizar o roteador sem fio onde ele está acessível para os usuários. Usar a criptografia WPA2-AES.  Utilizar o SSID padrão. Refer to curriculum topic: 5.1.2 As duas melhores práticas para proteção de redes sem fio é criptografar o tráfego sem fio com WPA2 e manter o firmware do

Página12

Quais é a melhor prática de segurança para roteador sem fio que limita o acesso somente a hosts internos específicos?

Para ter uma proteção mais completa, você deve usar apenas o WPA2 com AES, ou seja, o mais recente protocolo de segurança Wi-Fi e a mais recente criptografia.

Quais são os três elementos que devem ser combinados ao criar uma senha forte?

Como criar uma senha forte.
O que torna uma senha forte. Para um invasor, uma senha forte deve parecer uma seqüência aleatória de caracteres. ... .
Use uma senha longa. ... .
Combine letras, números e símbolos. ... .
Use palavras e frases que você possa lembrar com facilidade, mas que outras pessoas tenham dificuldade de adivinhar..

Quais são as três senhas menos seguras?

Esta é a lista de senhas de 4 dígitos que você deve evitar, classificados da menos segura para a mais segura:.

Qual ação o funcionário pode realizar para reduzir o risco a segurança do uso de um hotspot?

Qual ação o funcionário pode realizar para reduzir o risco à segurança do uso de um hotspot? Verificar o nome do remetente de e-mails antes de abri-los. Basta clicar nos links integrados em mensagens de e-mail somente de colegas confiáveis Examinar os e-mails com software antivírus.