celoramires
Quiz von , erstellt am more than 1 year ago

SY0-401

19
0
0
celoramires
Erstellt von celoramires vor fast 9 Jahre
Schließen

Security Plus

Frage 1 von 22

1

Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?

Wähle eine der folgenden:

  • WEP

  • WPA2

  • WAP

  • WPA

Erklärung

Frage 2 von 22

1

Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?

Wähle eine der folgenden:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Erklärung

Frage 3 von 22

1

Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?

Wähle eine der folgenden:

  • DLP

  • OCSP

  • EAP

  • LDAP

Erklärung

Frage 4 von 22

1

Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:

Wähle eine der folgenden:

  • EMI blindagem

  • Bloqueio de hardware

  • Filtro de Mac

  • Qualidade de Serviço (QoS)

Erklärung

Frage 5 von 22

1

Qual das seguintes siglas refere-se a um nome de rede sem fio?

Wähle eine der folgenden:

  • SSID

  • WAP

  • SSO

  • HVAC

Erklärung

Frage 6 von 22

1

Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?

Wähle eine der folgenden:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Erklärung

Frage 7 von 22

1

Desabilitar SSID broadcast:

Wähle eine der folgenden:

  • É uma das medidas utilizadas para segurança de redes

  • Faz um WLAN mais difíceis de descobrir

  • Bloqueia o acesso ao WAP

  • Impede que os clientes sem fio de acesso à rede

Erklärung

Frage 8 von 22

1

Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?

Wähle eine der folgenden:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Erklärung

Frage 9 von 22

1

Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:

Wähle eine der folgenden:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Erklärung

Frage 10 von 22

1

Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?

Wähle eine der folgenden:

  • Logs de acesso

  • Mantrap (Armadilha)

  • Pós-admissão NAC

  • Captive Portal

Erklärung

Frage 11 von 22

1

Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?

Wähle eine der folgenden:

  • Bluejacking

  • Spear phishing

  • Wardriving

  • Shoulder surfing

Erklärung

Frage 12 von 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?

Wähle eine der folgenden:

  • Gestão de Mudança

  • Política de uso aceitável

  • Sistema de detecção de intrusão

  • Processo de resposta a incidentes

Erklärung

Frage 13 von 22

1

Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:

Wähle eine der folgenden:

  • Tolerância ao erro

  • Erro de falso positivo

  • Isolamento incidente

  • Erro falso negativo

Erklärung

Frage 14 von 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?

Wähle eine der folgenden:

  • Gestão de Mudança

  • Criptografia

  • Antivirus

  • Mantrap (Armadilha)

Erklärung

Frage 15 von 22

1

Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?

Wähle eine der folgenden:

  • Falso negativo

  • Verdadeiro positivo

  • Falso positivo

  • Verdadeiro negativo

Erklärung

Frage 16 von 22

1

Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:

Wähle eine der folgenden:

  • Política de uso aceitável

  • Política de auditoria

  • Política de Privacidade

  • Prevenção de perda de dados

Erklärung

Frage 17 von 22

1

Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?

Wähle eine der folgenden:

  • OEM

  • AUP

  • UAT

  • ARO

Erklärung

Frage 18 von 22

1

Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 19 von 22

1

Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?

Wähle eine der folgenden:

  • Política de uso aceitável

  • Política de Privacidade

  • Autenticação multifator

  • Separação de funções

Erklärung

Frage 20 von 22

1

Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:

Wähle eine der folgenden:

  • Ordem de volatilidade

  • Princípio do menor privilégio

  • Política de Privacidade

  • Single sign-on

Erklärung

Frage 21 von 22

1

Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?

Wähle eine der folgenden:

  • ARO

  • ALE

  • SLE

  • UAT

Erklärung

Frage 22 von 22

1

Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)

A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?

Wähle eine der folgenden:

  • 0

  • 100

  • 1.0

  • 0,1

Erklärung