TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Exame Final do Network Security

Por:   •  20/8/2022  •  Exam  •  26.180 Palavras (105 Páginas)  •  233 Visualizações

Página 1 de 105

Network Security (Versão 1) - Exame Final do Network Security 1.0

1 Que nível de privilégio tem a maioria de acesso ao Cisco IOS?

  • [pic 1]nível 15
  • [pic 2]nível 16
  • [pic 3]nível 7
  • [pic 4]nível 1
  • [pic 5]nível 0

2 Se o AAA é permitido já, que três etapas CLI são exigidas para configurar um roteador com uma visão específica? (Escolha três.)

  • [pic 6]Associe a exibição com a view root.
  • [pic 7]Criar uma exibição usando o comando parser view view-name
  • [pic 8]Atribua usuários que podem usar a exibição.
  • [pic 9]Atribua uma senha secreta à exibição.
  • [pic 10]Crie uma superview usando o comando parser view view-name .
  • [pic 11]Atribua comandos à exibição.

3 O administrador de rede para um site de comércio eletrônico requer um serviço que impede os clientes de alegar que pedidos legítimos são falsos. Que serviço fornece este tipo de garantia?

  • [pic 12]confidencialidade
  • [pic 13]não-repúdio
  • [pic 14]autenticação
  • [pic 15]integridade

4 Como funciona uma cifra de César em uma mensagem?

  • [pic 16]As letras da mensagem são reorganizadas aleatoriamente.
  • [pic 17]As letras da mensagem são substituídas por outra letra que é um número definido de lugares de distância no alfabeto.
  • [pic 18]As letras da mensagem são reorganizadas com base em um padrão predeterminado.
  • [pic 19]As palavras da mensagem são substituídas com base em um padrão predeterminado

5 Qual é o principal fator que garante a segurança da criptografia de algoritmos modernos?

  • [pic 20]sigilo das chaves
  • [pic 21]sigilo do algoritmo
  • [pic 22]complexidade do algoritmo de hashing
  • [pic 23]o uso de 3DES sobre AES

6 Em uma rede habilitada para AAA, um usuário emite configure terminal comando do modo executivo privilegiado de operação. Que função AAA está no trabalho se este comando é rejeitado?

  • [pic 24]autorização
  • [pic 25]Auditoria
  • [pic 26]autenticação
  • [pic 27]Contabilidade

7

[pic 28]

Consulte a figura. Um administrador de rede configura a autenticação AAA no R1. Qual instrução descreve o efeito da palavra-chave conexão única na configuração?

  • [pic 29]O server TACACS+ aceita somente uma tentativa bem sucedida para que um usuário autentique com ele.
  • [pic 30]O desempenho da autenticação é aumentado mantendo a conexão ao server TACACS+ aberta.
  • [pic 31]O R1 abrirá uma conexão separada ao servidor TACACS em uma pela base do endereço IP de origem para cada sessão de autenticação.
  • [pic 32]O R1 abrirá uma conexão separada ao server TACACS+ para cada sessão de autenticação do usuário.

8 Que função é fornecida pelo protocolo RADIUS?

  • [pic 33]O RADIUS fornece portas separadas para autorização e contabilidade.
  • [pic 34]RADIUS fornece serviços AAA separados.
  • [pic 35]RADIUS fornece uma comunicação segura usando a porta TCP 49.
  • [pic 36]O RAIO fornece a criptografia do pacote completo durante a transferência.

9 Quais são as duas etapas necessárias para que o SSH possa ser habilitado em um roteador da Cisco? (Escolha duas.)

  • [pic 37]Configurar um servidor de autenticação para processar as requisições de conexão recebidas.
  • [pic 38]Gerar um conjunto de chaves secretas para serem usadas para criptografia e descriptografia.
  • [pic 39]Dar um nome de host e um nome de domínio ao roteador.
  • [pic 40]Disponibilizar SSH nas interfaces físicas em que as requisições de conexão serão recebidas.
  • [pic 41]Criar um banner que será exibido aos usuários quando eles se conectarem.

10 Qual será o resultado de falhas na tentativa de fazer login se o comando a seguir for digitado em um roteador?

login block-for 150 attempts 4 within 90

  • [pic 42]Todas as tentativas de login serão bloqueadas por 150 segundos, se houver 4 tentativas falhas em um período de 90 segundos.
  • [pic 43]Todas as tentativas de login serão bloqueadas por 90 segundos, se houver 4 tentativas falhas em um período de 150 segundos.
  • [pic 44]Todas as tentativas de login serão bloqueadas por 4h se houver 90 tentativa falhas em um período de 150 segundos.
  • [pic 45]Todas as tentativas de login serão bloqueadas por 1,5h se houver 4 tentativas falhas em um período de 150 segundos.

11

[pic 46]

Ao descrever o malware, qual é a principal diferença entre um vírus e um worm?

  • [pic 47]Um vírus pode ser usado para entregar anúncios sem consentimento do usuário, o que não ocorre com um worm.
  • [pic 48]Um vírus foca na obtenção do acesso privilegiado a um dispositivo, o que não ocorre com um worm.
  • [pic 49]Um vírus pode ser usado para lançar um ataque de DoS (mas não um DDoS), mas um worm pode ser usado para lançar ataques DoS e DDoS.
  • [pic 50]Um vírus é replicado ao se anexar a outro arquivo, e um worm pode ser replicado independentemente.

12 Quais dois tipos de hackers são normalmente classificados como hackers de chapéu cinza? (Escolha dois.)

  • [pic 51]corretores de vulnerabilidade
  • [pic 52]hackers inexperientes
  • [pic 53]Hackers patrocinados pelo Estado
  • [pic 54]hacktivistas
  • [pic 55]criminosos virtuais

13 Que tipo de firewall faz uso de um servidor para se conectar a dispositivos de destino em nome dos clientes?

  • [pic 56]firewall sem estado
  • [pic 57]firewall stateful
  • [pic 58]firewall de filtragem de pacotes
  • [pic 59]firewall proxy

14 Um cliente se conecta a um servidor Web. Qual componente dessa conexão HTTP não é examinado por um firewall com estado?

...

Baixar como (para membros premium)  txt (47.1 Kb)   pdf (414.8 Kb)   docx (272.9 Kb)  
Continuar por mais 104 páginas »
Disponível apenas no TrabalhosGratuitos.com