Grátis 6 pág.
- Denunciar
Pré-visualização | Página 1 de 2
Exame Final de Prática - CISCO Network Security 1. Consulte a figura. Um administrador de rede está configurando o DAI no comutador SW1. Qual é o resultado da entrada dos comandos exibidos? Resposta: O DAI validará apenas os endereços MAC de destino. 2. Qual é a diferença entre algoritmos de criptografia simétricos e assimétricos? Resposta: Algoritmos de criptografia simétricos usam chaves pré-compartilhadas. Os algoritmos de criptografia assimétrica usam chaves diferentes para criptografar e descriptografar dados. 3. Combine o tipo de dispositivo de segurança de rede com a descrição. Resposta: Usa assinaturas para detectar padrões no tráfego de rede – IPS Impõe uma política de controle de acesso com base no conteúdo do pacote – Firewall de filtragem de pacotes Filtra o tráfego com base em regras definidas, bem como no contexto de conexão – firewall stateful Filtra o tráfego nas informações da camada 7 – gateway de aplicativos 4. Que módulo especial do hardware, quando integrado no ASA, fornece características avançadas do IPS? Resposta: Inspeção e Prevenção Avançadas (AIP) 5. Quais três tipos de visualizações estão disponíveis ao configurar o recurso de acesso CLI baseado em função? (Escolha três.) Resposta: superview / Vista CLI / view root 6. Uma empresa está implantando um novo design de rede no qual o roteador de borda tem três interfaces. A relação Serial0/0/0 conecta ao ISP, Gigabitethernet0/0 conecta ao DMZ, e Gigabitethernet/01 conecta à rede privada interna. Que tipo de tráfego receberia a menor quantidade de inspeção (tem a maior liberdade de viagem)? Resposta: tráfego que está indo da rede privada para o DMZ 7. Qual o benefício que o SSH oferece sobre o Telnet para gerenciar remotamente um roteador? Resposta: Criptografia 8. Quais são três técnicas para mitigar os ataques de VLANs? (Escolha três.) Resposta: Defina a VLAN nativa para uma VLAN não usada. / Ative o entroncamento manualmente. / Desative a DTP. 9. Durante uma recente pandemia, funcionários da empresa ABC foram autorizados a trabalhar em casa. Que tecnologia de segurança deve ser implementada para garantir que as comunicações de dados entre os funcionários e a rede sede da ABC permaneçam confidenciais? Resposta: um algoritmo de criptografia simétrica ou assimétrica, como AES ou PKI 10. Que é o mecanismo de detecção IPS incluído na licença SEC para ISRs 4000 Series? Resposta: Snort 11. Uma empresa requer o uso de segurança 802.1X. Que tipo de tráfego pode ser enviado se auto do port-controle da autenticação comando está configurado, mas o cliente ainda não foi autenticado? Resposta: EAPOL 12. Qual comando deve ser emitido em um roteador Cisco que servirá como um servidor NTP autoritativo? Resposta: ntp master 1 13. Quando um Firewall Zona-baseado da política do Cisco IOS está sendo configurado através do CLI, que etapa deve ser tomada depois que as zonas foram criadas? Resposta: Estabelecer políticas entre zonas. 14. Na implementação da segurança de rede, como o desenvolvimento de um Firewall Cisco ASA difere de um roteador do Cisco IOS? Resposta: Os dispositivos ASA apoiam níveis de segurança da relação. 15. Que tipo de teste de segurança de rede usa ataques simulados para determinar a viabilidade de um ataque, bem como as possíveis consequências se o ataque ocorrer? Resposta: teste de penetração 16. Qual é a finalidade de configurar várias ACLs criptográficas ao construir uma conexão VPN entre locais remotos? Resposta: Quando as combinações múltiplas de proteção IPsec estão sendo escolhidas, as ACLs cripto múltiplas podem definir tipos de tráfego diferentes. 17. O que é uma vantagem em usar um firewall de filtragem de pacotes versus um dispositivo de firewall high-end? Resposta: Os filtros de pacotes executam quase todas as tarefas de um firewall high-end a um custo muito menor. 18. Quais são os dois recursos de segurança comumente encontrados em um design WAN? (Escolha duas.) Resposta: VPNs usadas por trabalhadores móveis entre sites / firewalls protegendo os locais principais e remotos 19. Consulte a figura. Uma lista de acesso estendida foi criada para impedir que os usuários de recursos humanos tenham acesso ao servidor de contabilidade. Todo o tráfego de rede restante deve ser permitido. Ao seguir as diretrizes de configuração ACL, em que roteador, interface e direção devem ser aplicados a lista de acessos? Resposta: roteador R1, interface Gi0/0/0, entrada 20. Quais dois recursos de segurança podem fazer com que uma porta de switch se torne desativada por erro? (Escolha duas.) Resposta: PortFast BPDU Guard Padrão está habilitado / segurança de porta com o modo de violação de desligamento 21. Quais são as duas ferramentas de monitoramento que capturam o tráfego da rede e o encaminham aos dispositivos de monitoramento da rede? (Escolha duas.) Resposta: SPAN / Torneiras de Rede (tap) 22. Quais dois meios podem ser usados para tentar ignorar o gerenciamento de dispositivos móveis? (Escolha duas.) Resposta: jailbreaking / rooting 23. Por que as chaves DES são consideradas chaves fracas? Resposta: Eles produzem subchaves idênticas. 24. Qual protocolo é usado para encapsular os dados de EAP entre o autenticador e o servidor de autenticação que realiza a autenticação 802.1X? Resposta: RADIUS 25. Combine o tipo de ciberataque à descrição. (Nem todas as opções são usadas) Resposta: Hacktivistas – fazer declarações políticas a fim de criar uma conscientização de questões consideradas importantes. Corretores de vulnerabilidade – descobrir explorações e relatá-las aos fornecedores Invasores patrocinados pelo Estado – Reunir informações ou cometer sabotagem com objetivos específicos em nome de seu governo 26. Quais são os dois algoritmos de hash usados com o IPsec AH para garantir a autenticidade? (Escolha dois.) Resposta: MD5 / SHA 27. Um log do servidor inclui esta entrada: Usuário aluno acessou o servidor host ABC usando Telnet ontem por 10 minutos. Que tipo de entrada de log é essa? Resposta: Contabilidade 28. Combine cada categoria de gatilho de assinatura IPS com a descrição. Resposta: Envolve primeiro definir um perfil do que é considerado atividade normal de rede ou host – detecção baseada em anomalias Requer que um administrador defina manualmente comportamentos suspeitos com base na análise histórica – detecção baseada em políticas Mecanismo de disparo mais simples que procura por um padrão atômico ou composto específico e pré-definido – detecção baseada em padrões 29. Consulte a figura. Um administrador de rede está configurando o nível de segurança para o ASA. O que é uma prática recomendada para atribuir o nível de segurança nas três interfaces? Resposta: Lado de fora 0, Dentro 100, DMZ 50 30. Qual o objetivo de usar o comando ip ospf message-digest-key key md5 password e o comando area area-id authentication message-digest num roteador? Resposta: para configurar globalmente a autenticação OSPF MD5 no roteador 31. Qual recurso é exclusivo das ACLs IPv6 quando comparado àquele da ACL IPv4? Resposta: uma permissão implícita dos pacotes de descoberta de vizinhos 32. Consulte a figura. Um administrador cria três zonas (A, B, e C) em um ASA que filtre o tráfego. O tráfego originário da zona A que vai à zona C é negado, e o tráfego originário da zona B que vai à zona C é negado. Qual é um cenário possível para as zonas A, B e C? Resposta: A — DMZ, B — Fora, C — Por dentro 33. Quais duas afirmações são características de um vírus? (Escolha duas.) Resposta: Um vírus pode ficar dormente e, em seguida, ativar em uma hora ou data específica. / Normalmente, um vírus requer a ativação do usuário final. 34. Um administrador de rede está configurando um servidor AAA para gerenciar a autenticação RADIUS. Quais dois recursos estão incluídos na autenticação RADIUS? (Escolha duas.) Resposta: senhas ocultas durante a transmissão / processo único para autenticação e autorização 35. Corresponda a política de segurança com a descrição. (Nem todas as opções são usadas). Resposta: Identifica aplicativos de
Página12