Security Plus

Descrição

SY0-401
celoramires
Quiz por celoramires, atualizado more than 1 year ago
celoramires
Criado por celoramires quase 9 anos atrás
19
0

Resumo de Recurso

Questão 1

Questão
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Responda
  • WEP
  • WPA2
  • WAP
  • WPA

Questão 2

Questão
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Responda
  • PEAP
  • CCMP
  • WPA2
  • WEP

Questão 3

Questão
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?
Responda
  • DLP
  • OCSP
  • EAP
  • LDAP

Questão 4

Questão
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Responda
  • EMI blindagem
  • Bloqueio de hardware
  • Filtro de Mac
  • Qualidade de Serviço (QoS)

Questão 5

Questão
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Responda
  • SSID
  • WAP
  • SSO
  • HVAC

Questão 6

Questão
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Responda
  • PEAP
  • TKIP
  • CCMP
  • WPA2

Questão 7

Questão
Desabilitar SSID broadcast:
Responda
  • É uma das medidas utilizadas para segurança de redes
  • Faz um WLAN mais difíceis de descobrir
  • Bloqueia o acesso ao WAP
  • Impede que os clientes sem fio de acesso à rede

Questão 8

Questão
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Responda
  • LDAP
  • PAP
  • Telnet
  • PEAP

Questão 9

Questão
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Responda
  • CCMP
  • TPM
  • TKIP
  • MTBF

Questão 10

Questão
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Responda
  • Logs de acesso
  • Mantrap (Armadilha)
  • Pós-admissão NAC
  • Captive Portal

Questão 11

Questão
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Responda
  • Bluejacking
  • Spear phishing
  • Wardriving
  • Shoulder surfing

Questão 12

Questão
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Responda
  • Gestão de Mudança
  • Política de uso aceitável
  • Sistema de detecção de intrusão
  • Processo de resposta a incidentes

Questão 13

Questão
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Responda
  • Tolerância ao erro
  • Erro de falso positivo
  • Isolamento incidente
  • Erro falso negativo

Questão 14

Questão
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Responda
  • Gestão de Mudança
  • Criptografia
  • Antivirus
  • Mantrap (Armadilha)

Questão 15

Questão
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Responda
  • Falso negativo
  • Verdadeiro positivo
  • Falso positivo
  • Verdadeiro negativo

Questão 16

Questão
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Responda
  • Política de uso aceitável
  • Política de auditoria
  • Política de Privacidade
  • Prevenção de perda de dados

Questão 17

Questão
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Responda
  • OEM
  • AUP
  • UAT
  • ARO

Questão 18

Questão
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Responda
  • True
  • False

Questão 19

Questão
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Responda
  • Política de uso aceitável
  • Política de Privacidade
  • Autenticação multifator
  • Separação de funções

Questão 20

Questão
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Responda
  • Ordem de volatilidade
  • Princípio do menor privilégio
  • Política de Privacidade
  • Single sign-on

Questão 21

Questão
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Responda
  • ARO
  • ALE
  • SLE
  • UAT

Questão 22

Questão
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF) A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?
Responda
  • 0
  • 100
  • 1.0
  • 0,1

Semelhante

Memória Computacional
Filipe Gabriel
Programação
Prepara Palhoça
ITIL V3 - Processos
Rodrigo Ferreira
Produto de TI para Empresa de Engenharia
andreylopes
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Planejamento de TI
Willian da Silva2402
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
O que estudar para Exame da Ordem
GoConqr suporte .
SIMULADO - Casos Clínicos
Rodrigo Gouvea