celoramires
Quiz por , criado more than 1 year ago

SY0-401

19
0
0
celoramires
Criado por celoramires quase 9 anos atrás
Fechar

Security Plus

Questão 1 de 22

1

Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?

Selecione uma das seguintes:

  • WEP

  • WPA2

  • WAP

  • WPA

Explicação

Questão 2 de 22

1

Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?

Selecione uma das seguintes:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Explicação

Questão 3 de 22

1

Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?

Selecione uma das seguintes:

  • DLP

  • OCSP

  • EAP

  • LDAP

Explicação

Questão 4 de 22

1

Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:

Selecione uma das seguintes:

  • EMI blindagem

  • Bloqueio de hardware

  • Filtro de Mac

  • Qualidade de Serviço (QoS)

Explicação

Questão 5 de 22

1

Qual das seguintes siglas refere-se a um nome de rede sem fio?

Selecione uma das seguintes:

  • SSID

  • WAP

  • SSO

  • HVAC

Explicação

Questão 6 de 22

1

Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?

Selecione uma das seguintes:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Explicação

Questão 7 de 22

1

Desabilitar SSID broadcast:

Selecione uma das seguintes:

  • É uma das medidas utilizadas para segurança de redes

  • Faz um WLAN mais difíceis de descobrir

  • Bloqueia o acesso ao WAP

  • Impede que os clientes sem fio de acesso à rede

Explicação

Questão 8 de 22

1

Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?

Selecione uma das seguintes:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Explicação

Questão 9 de 22

1

Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:

Selecione uma das seguintes:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Explicação

Questão 10 de 22

1

Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?

Selecione uma das seguintes:

  • Logs de acesso

  • Mantrap (Armadilha)

  • Pós-admissão NAC

  • Captive Portal

Explicação

Questão 11 de 22

1

Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?

Selecione uma das seguintes:

  • Bluejacking

  • Spear phishing

  • Wardriving

  • Shoulder surfing

Explicação

Questão 12 de 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?

Selecione uma das seguintes:

  • Gestão de Mudança

  • Política de uso aceitável

  • Sistema de detecção de intrusão

  • Processo de resposta a incidentes

Explicação

Questão 13 de 22

1

Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:

Selecione uma das seguintes:

  • Tolerância ao erro

  • Erro de falso positivo

  • Isolamento incidente

  • Erro falso negativo

Explicação

Questão 14 de 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?

Selecione uma das seguintes:

  • Gestão de Mudança

  • Criptografia

  • Antivirus

  • Mantrap (Armadilha)

Explicação

Questão 15 de 22

1

Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?

Selecione uma das seguintes:

  • Falso negativo

  • Verdadeiro positivo

  • Falso positivo

  • Verdadeiro negativo

Explicação

Questão 16 de 22

1

Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:

Selecione uma das seguintes:

  • Política de uso aceitável

  • Política de auditoria

  • Política de Privacidade

  • Prevenção de perda de dados

Explicação

Questão 17 de 22

1

Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?

Selecione uma das seguintes:

  • OEM

  • AUP

  • UAT

  • ARO

Explicação

Questão 18 de 22

1

Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 19 de 22

1

Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?

Selecione uma das seguintes:

  • Política de uso aceitável

  • Política de Privacidade

  • Autenticação multifator

  • Separação de funções

Explicação

Questão 20 de 22

1

Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:

Selecione uma das seguintes:

  • Ordem de volatilidade

  • Princípio do menor privilégio

  • Política de Privacidade

  • Single sign-on

Explicação

Questão 21 de 22

1

Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?

Selecione uma das seguintes:

  • ARO

  • ALE

  • SLE

  • UAT

Explicação

Questão 22 de 22

1

Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)

A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?

Selecione uma das seguintes:

  • 0

  • 100

  • 1.0

  • 0,1

Explicação