Frage 1
Frage
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Frage 2
Frage
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Frage 3
Frage
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados em redes sem fio e conexões ponto-a-ponto?
Frage 4
Frage
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Frage 5
Frage
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Frage 6
Frage
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Frage 7
Frage
Desabilitar SSID broadcast:
Antworten
-
É uma das medidas utilizadas para segurança de redes
-
Faz um WLAN mais difíceis de descobrir
-
Bloqueia o acesso ao WAP
-
Impede que os clientes sem fio de acesso à rede
Frage 8
Frage
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Frage 9
Frage
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Frage 10
Frage
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Antworten
-
Logs de acesso
-
Mantrap (Armadilha)
-
Pós-admissão NAC
-
Captive Portal
Frage 11
Frage
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Antworten
-
Bluejacking
-
Spear phishing
-
Wardriving
-
Shoulder surfing
Frage 12
Frage
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Antworten
-
Gestão de Mudança
-
Política de uso aceitável
-
Sistema de detecção de intrusão
-
Processo de resposta a incidentes
Frage 13
Frage
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Antworten
-
Tolerância ao erro
-
Erro de falso positivo
-
Isolamento incidente
-
Erro falso negativo
Frage 14
Frage
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Antworten
-
Gestão de Mudança
-
Criptografia
-
Antivirus
-
Mantrap (Armadilha)
Frage 15
Frage
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Antworten
-
Falso negativo
-
Verdadeiro positivo
-
Falso positivo
-
Verdadeiro negativo
Frage 16
Frage
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Frage 17
Frage
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Frage 18
Frage
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Frage 19
Frage
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Frage 20
Frage
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Frage 21
Frage
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Frage 22
Frage
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)
A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?