Avaliação Módulo 1 ao 4

Descripción

Técnico Redes de Computadores Test sobre Avaliação Módulo 1 ao 4, creado por Matheus Rafael el 15/06/2021.
Matheus Rafael
Test por Matheus Rafael, actualizado hace más de 1 año
Matheus Rafael
Creado por Matheus Rafael hace más de 3 años
1374
0

Resumen del Recurso

Pregunta 1

Pregunta
Qual recurso ou dispositivo de segurança seria mais provavelmente usado em um CAN do que em um SOHO ou datacenter?
Respuesta
  • sensores de saída
  • ESA/WSA
  • roteador sem fio
  • armadilhas de segurança
  • gateway de segurança virtual

Pregunta 2

Pregunta
Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus?
Respuesta
  • Implemente listas de acesso no roteador de borda.
  • Implementar criptografia para tráfego confidencial.
  • Implemente um firewall na extremidade da rede.
  • Implemente restrições ao uso de mensagens de resposta de eco ICMP.

Pregunta 3

Pregunta
Qual implementação de segurança fornecerá proteção de plano de gerenciamento para um dispositivo de rede?
Respuesta
  • autenticação de protocolo de roteamento
  • listas de controle de acesso
  • controle de acesso baseado em função
  • antispoofing

Pregunta 4

Pregunta
Quais são os dois métodos de evasão usados ​​por hackers? (Escolha dois.)
Respuesta
  • criptografia
  • phishing
  • ataque de acesso
  • esgotamento de recursos
  • digitalização

Pregunta 5

Pregunta
As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
Respuesta
  • Interface VTY
  • interface do console
  • Interface Ethernet
  • modo de inicialização IOS
  • modo EXEC privilegiado
  • modo de configuração do roteador

Pregunta 6

Pregunta
Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O que esse comando realiza?
Respuesta
  • Este comando criptografa senhas à medida que elas são transmitidas através de links WAN seriais.
  • Este comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo que é obrigado a fazer a manutenção do roteador.
  • Este comando impede que alguém visualize as senhas de configuração em execução.
  • Este comando encripta automaticamente palavras-passe nos ficheiros de configuração que estão actualmente armazenados na NVRAM.
  • Esse comando habilita um algoritmo de criptografia forte para o comando enable secret password .

Pregunta 7

Pregunta
Quais duas práticas estão associadas com a proteção dos recursos e desempenho dos sistemas operacionais de roteador? (Escolha duas.)
Respuesta
  • Instale um UPS.
  • Mantenha uma cópia segura das imagens do sistema operacional do roteador.
  • Reduza o número de portas que podem ser usadas para acessar o roteador.
  • Configure o roteador com a quantidade máxima de memória possível.
  • Desabilite os serviços de roteador padrão que não são necessários.
Mostrar resumen completo Ocultar resumen completo

Similar

Sistemas Distribuídos
João Paulo Silva Araújo
Comunicação de Dados e Redes
cesarfabr
Módulo 3 - Mitigação de Ameaças
Matheus Rafael
Meios de Comunicação
Jhonattan Nascimento
Conceitos Básicos de Redes
Lucas Nunes
REDES DE COMPUTADORES
quirinodox
Redes de Computadores
Deisi Wegermann
Simulado sobre conceitos de redes de computadores
paulohenriquebs
GLOBALIZAÇÃO
leandromelo1982
Gerência de Redes
Adilson Matos