Exame Final do Network Security
Por: Yuri Negreiros • 20/8/2022 • Exam • 26.180 Palavras (105 Páginas) • 233 Visualizações
Network Security (Versão 1) - Exame Final do Network Security 1.0
1 Que nível de privilégio tem a maioria de acesso ao Cisco IOS?
- [pic 1]nível 15
- [pic 2]nível 16
- [pic 3]nível 7
- [pic 4]nível 1
- [pic 5]nível 0
2 Se o AAA é permitido já, que três etapas CLI são exigidas para configurar um roteador com uma visão específica? (Escolha três.)
- [pic 6]Associe a exibição com a view root.
- [pic 7]Criar uma exibição usando o comando parser view view-name
- [pic 8]Atribua usuários que podem usar a exibição.
- [pic 9]Atribua uma senha secreta à exibição.
- [pic 10]Crie uma superview usando o comando parser view view-name .
- [pic 11]Atribua comandos à exibição.
3 O administrador de rede para um site de comércio eletrônico requer um serviço que impede os clientes de alegar que pedidos legítimos são falsos. Que serviço fornece este tipo de garantia?
- [pic 12]confidencialidade
- [pic 13]não-repúdio
- [pic 14]autenticação
- [pic 15]integridade
4 Como funciona uma cifra de César em uma mensagem?
- [pic 16]As letras da mensagem são reorganizadas aleatoriamente.
- [pic 17]As letras da mensagem são substituídas por outra letra que é um número definido de lugares de distância no alfabeto.
- [pic 18]As letras da mensagem são reorganizadas com base em um padrão predeterminado.
- [pic 19]As palavras da mensagem são substituídas com base em um padrão predeterminado
5 Qual é o principal fator que garante a segurança da criptografia de algoritmos modernos?
- [pic 20]sigilo das chaves
- [pic 21]sigilo do algoritmo
- [pic 22]complexidade do algoritmo de hashing
- [pic 23]o uso de 3DES sobre AES
6 Em uma rede habilitada para AAA, um usuário emite configure terminal comando do modo executivo privilegiado de operação. Que função AAA está no trabalho se este comando é rejeitado?
- [pic 24]autorização
- [pic 25]Auditoria
- [pic 26]autenticação
- [pic 27]Contabilidade
7
[pic 28]
Consulte a figura. Um administrador de rede configura a autenticação AAA no R1. Qual instrução descreve o efeito da palavra-chave conexão única na configuração?
- [pic 29]O server TACACS+ aceita somente uma tentativa bem sucedida para que um usuário autentique com ele.
- [pic 30]O desempenho da autenticação é aumentado mantendo a conexão ao server TACACS+ aberta.
- [pic 31]O R1 abrirá uma conexão separada ao servidor TACACS em uma pela base do endereço IP de origem para cada sessão de autenticação.
- [pic 32]O R1 abrirá uma conexão separada ao server TACACS+ para cada sessão de autenticação do usuário.
8 Que função é fornecida pelo protocolo RADIUS?
- [pic 33]O RADIUS fornece portas separadas para autorização e contabilidade.
- [pic 34]RADIUS fornece serviços AAA separados.
- [pic 35]RADIUS fornece uma comunicação segura usando a porta TCP 49.
- [pic 36]O RAIO fornece a criptografia do pacote completo durante a transferência.
9 Quais são as duas etapas necessárias para que o SSH possa ser habilitado em um roteador da Cisco? (Escolha duas.)
- [pic 37]Configurar um servidor de autenticação para processar as requisições de conexão recebidas.
- [pic 38]Gerar um conjunto de chaves secretas para serem usadas para criptografia e descriptografia.
- [pic 39]Dar um nome de host e um nome de domínio ao roteador.
- [pic 40]Disponibilizar SSH nas interfaces físicas em que as requisições de conexão serão recebidas.
- [pic 41]Criar um banner que será exibido aos usuários quando eles se conectarem.
10 Qual será o resultado de falhas na tentativa de fazer login se o comando a seguir for digitado em um roteador?
login block-for 150 attempts 4 within 90
- [pic 42]Todas as tentativas de login serão bloqueadas por 150 segundos, se houver 4 tentativas falhas em um período de 90 segundos.
- [pic 43]Todas as tentativas de login serão bloqueadas por 90 segundos, se houver 4 tentativas falhas em um período de 150 segundos.
- [pic 44]Todas as tentativas de login serão bloqueadas por 4h se houver 90 tentativa falhas em um período de 150 segundos.
- [pic 45]Todas as tentativas de login serão bloqueadas por 1,5h se houver 4 tentativas falhas em um período de 150 segundos.
11
[pic 46]
Ao descrever o malware, qual é a principal diferença entre um vírus e um worm?
- [pic 47]Um vírus pode ser usado para entregar anúncios sem consentimento do usuário, o que não ocorre com um worm.
- [pic 48]Um vírus foca na obtenção do acesso privilegiado a um dispositivo, o que não ocorre com um worm.
- [pic 49]Um vírus pode ser usado para lançar um ataque de DoS (mas não um DDoS), mas um worm pode ser usado para lançar ataques DoS e DDoS.
- [pic 50]Um vírus é replicado ao se anexar a outro arquivo, e um worm pode ser replicado independentemente.
12 Quais dois tipos de hackers são normalmente classificados como hackers de chapéu cinza? (Escolha dois.)
- [pic 51]corretores de vulnerabilidade
- [pic 52]hackers inexperientes
- [pic 53]Hackers patrocinados pelo Estado
- [pic 54]hacktivistas
- [pic 55]criminosos virtuais
13 Que tipo de firewall faz uso de um servidor para se conectar a dispositivos de destino em nome dos clientes?
- [pic 56]firewall sem estado
- [pic 57]firewall stateful
- [pic 58]firewall de filtragem de pacotes
- [pic 59]firewall proxy
14 Um cliente se conecta a um servidor Web. Qual componente dessa conexão HTTP não é examinado por um firewall com estado?
...