Security Plus

Beschreibung

SY0-401
celoramires
Quiz von celoramires, aktualisiert more than 1 year ago
celoramires
Erstellt von celoramires vor etwa 9 Jahre
22
0

Zusammenfassung der Ressource

Frage 1

Frage
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Antworten
  • WEP
  • WPA2
  • WAP
  • WPA

Frage 2

Frage
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Antworten
  • PEAP
  • CCMP
  • WPA2
  • WEP

Frage 3

Frage
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?
Antworten
  • DLP
  • OCSP
  • EAP
  • LDAP

Frage 4

Frage
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Antworten
  • EMI blindagem
  • Bloqueio de hardware
  • Filtro de Mac
  • Qualidade de Serviço (QoS)

Frage 5

Frage
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Antworten
  • SSID
  • WAP
  • SSO
  • HVAC

Frage 6

Frage
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Antworten
  • PEAP
  • TKIP
  • CCMP
  • WPA2

Frage 7

Frage
Desabilitar SSID broadcast:
Antworten
  • É uma das medidas utilizadas para segurança de redes
  • Faz um WLAN mais difíceis de descobrir
  • Bloqueia o acesso ao WAP
  • Impede que os clientes sem fio de acesso à rede

Frage 8

Frage
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Antworten
  • LDAP
  • PAP
  • Telnet
  • PEAP

Frage 9

Frage
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Antworten
  • CCMP
  • TPM
  • TKIP
  • MTBF

Frage 10

Frage
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Antworten
  • Logs de acesso
  • Mantrap (Armadilha)
  • Pós-admissão NAC
  • Captive Portal

Frage 11

Frage
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Antworten
  • Bluejacking
  • Spear phishing
  • Wardriving
  • Shoulder surfing

Frage 12

Frage
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Antworten
  • Gestão de Mudança
  • Política de uso aceitável
  • Sistema de detecção de intrusão
  • Processo de resposta a incidentes

Frage 13

Frage
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Antworten
  • Tolerância ao erro
  • Erro de falso positivo
  • Isolamento incidente
  • Erro falso negativo

Frage 14

Frage
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Antworten
  • Gestão de Mudança
  • Criptografia
  • Antivirus
  • Mantrap (Armadilha)

Frage 15

Frage
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Antworten
  • Falso negativo
  • Verdadeiro positivo
  • Falso positivo
  • Verdadeiro negativo

Frage 16

Frage
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Antworten
  • Política de uso aceitável
  • Política de auditoria
  • Política de Privacidade
  • Prevenção de perda de dados

Frage 17

Frage
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Antworten
  • OEM
  • AUP
  • UAT
  • ARO

Frage 18

Frage
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Antworten
  • True
  • False

Frage 19

Frage
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Antworten
  • Política de uso aceitável
  • Política de Privacidade
  • Autenticação multifator
  • Separação de funções

Frage 20

Frage
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Antworten
  • Ordem de volatilidade
  • Princípio do menor privilégio
  • Política de Privacidade
  • Single sign-on

Frage 21

Frage
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Antworten
  • ARO
  • ALE
  • SLE
  • UAT

Frage 22

Frage
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF) A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?
Antworten
  • 0
  • 100
  • 1.0
  • 0,1
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Memória Computacional
Filipe Gabriel
Programação
Prepara Palhoça
ITIL V3 - Processos
Rodrigo Ferreira
Produto de TI para Empresa de Engenharia
andreylopes
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Planejamento de TI
Willian da Silva2402
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
O que estudar para Exame da Ordem
GoConqr suporte .
SIMULADO - Casos Clínicos
Rodrigo Gouvea