Zusammenfassung der Ressource
Frage 1
Frage
Qual recurso ou dispositivo de segurança seria mais provavelmente usado em um CAN do que em um SOHO ou datacenter?
Frage 2
Frage
Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus?
Antworten
-
Implemente listas de acesso no roteador de borda.
-
Implementar criptografia para tráfego confidencial.
-
Implemente um firewall na extremidade da rede.
-
Implemente restrições ao uso de mensagens de resposta de eco ICMP.
Frage 3
Frage
Qual implementação de segurança fornecerá proteção de plano de gerenciamento para um dispositivo de rede?
Antworten
-
autenticação de protocolo de roteamento
-
listas de controle de acesso
-
controle de acesso baseado em função
-
antispoofing
Frage 4
Frage
Quais são os dois métodos de evasão usados por hackers? (Escolha dois.)
Antworten
-
criptografia
-
phishing
-
ataque de acesso
-
esgotamento de recursos
-
digitalização
Frage 5
Frage
As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
Frage 6
Frage
Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O que esse comando realiza?
Antworten
-
Este comando criptografa senhas à medida que elas são transmitidas através de links WAN seriais.
-
Este comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo que é obrigado a fazer a manutenção do roteador.
-
Este comando impede que alguém visualize as senhas de configuração em execução.
-
Este comando encripta automaticamente palavras-passe nos ficheiros de configuração que estão actualmente armazenados na NVRAM.
-
Esse comando habilita um algoritmo de criptografia forte para o comando enable secret password .
Frage 7
Frage
Quais duas práticas estão associadas com a proteção dos recursos e desempenho dos sistemas operacionais de roteador? (Escolha duas.)
Antworten
-
Instale um UPS.
-
Mantenha uma cópia segura das imagens do sistema operacional do roteador.
-
Reduza o número de portas que podem ser usadas para acessar o roteador.
-
Configure o roteador com a quantidade máxima de memória possível.
-
Desabilite os serviços de roteador padrão que não são necessários.