Security Plus

Descripción

SY0-401
celoramires
Test por celoramires, actualizado hace más de 1 año
celoramires
Creado por celoramires hace alrededor de 9 años
22
0

Resumen del Recurso

Pregunta 1

Pregunta
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Respuesta
  • WEP
  • WPA2
  • WAP
  • WPA

Pregunta 2

Pregunta
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Respuesta
  • PEAP
  • CCMP
  • WPA2
  • WEP

Pregunta 3

Pregunta
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?
Respuesta
  • DLP
  • OCSP
  • EAP
  • LDAP

Pregunta 4

Pregunta
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Respuesta
  • EMI blindagem
  • Bloqueio de hardware
  • Filtro de Mac
  • Qualidade de Serviço (QoS)

Pregunta 5

Pregunta
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Respuesta
  • SSID
  • WAP
  • SSO
  • HVAC

Pregunta 6

Pregunta
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Respuesta
  • PEAP
  • TKIP
  • CCMP
  • WPA2

Pregunta 7

Pregunta
Desabilitar SSID broadcast:
Respuesta
  • É uma das medidas utilizadas para segurança de redes
  • Faz um WLAN mais difíceis de descobrir
  • Bloqueia o acesso ao WAP
  • Impede que os clientes sem fio de acesso à rede

Pregunta 8

Pregunta
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Respuesta
  • LDAP
  • PAP
  • Telnet
  • PEAP

Pregunta 9

Pregunta
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Respuesta
  • CCMP
  • TPM
  • TKIP
  • MTBF

Pregunta 10

Pregunta
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Respuesta
  • Logs de acesso
  • Mantrap (Armadilha)
  • Pós-admissão NAC
  • Captive Portal

Pregunta 11

Pregunta
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Respuesta
  • Bluejacking
  • Spear phishing
  • Wardriving
  • Shoulder surfing

Pregunta 12

Pregunta
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Respuesta
  • Gestão de Mudança
  • Política de uso aceitável
  • Sistema de detecção de intrusão
  • Processo de resposta a incidentes

Pregunta 13

Pregunta
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Respuesta
  • Tolerância ao erro
  • Erro de falso positivo
  • Isolamento incidente
  • Erro falso negativo

Pregunta 14

Pregunta
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Respuesta
  • Gestão de Mudança
  • Criptografia
  • Antivirus
  • Mantrap (Armadilha)

Pregunta 15

Pregunta
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Respuesta
  • Falso negativo
  • Verdadeiro positivo
  • Falso positivo
  • Verdadeiro negativo

Pregunta 16

Pregunta
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Respuesta
  • Política de uso aceitável
  • Política de auditoria
  • Política de Privacidade
  • Prevenção de perda de dados

Pregunta 17

Pregunta
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Respuesta
  • OEM
  • AUP
  • UAT
  • ARO

Pregunta 18

Pregunta
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Respuesta
  • Política de uso aceitável
  • Política de Privacidade
  • Autenticação multifator
  • Separação de funções

Pregunta 20

Pregunta
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Respuesta
  • Ordem de volatilidade
  • Princípio do menor privilégio
  • Política de Privacidade
  • Single sign-on

Pregunta 21

Pregunta
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Respuesta
  • ARO
  • ALE
  • SLE
  • UAT

Pregunta 22

Pregunta
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF) A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?
Respuesta
  • 0
  • 100
  • 1.0
  • 0,1
Mostrar resumen completo Ocultar resumen completo

Similar

Memória Computacional
Filipe Gabriel
Programação
Prepara Palhoça
ITIL V3 - Processos
Rodrigo Ferreira
Produto de TI para Empresa de Engenharia
andreylopes
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Planejamento de TI
Willian da Silva2402
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
O que estudar para Exame da Ordem
GoConqr suporte .
SIMULADO - Casos Clínicos
Rodrigo Gouvea