Qual recurso ou dispositivo de segurança seria mais provavelmente usado em um CAN do que em um SOHO ou datacenter?
Answer
sensores de saída
ESA/WSA
roteador sem fio
armadilhas de segurança
gateway de segurança virtual
Question 2
Question
Qual medida de segurança é melhor usada para limitar o sucesso de um ataque de reconhecimento de dentro de uma rede de área do campus?
Answer
Implemente listas de acesso no roteador de borda.
Implementar criptografia para tráfego confidencial.
Implemente um firewall na extremidade da rede.
Implemente restrições ao uso de mensagens de resposta de eco ICMP.
Question 3
Question
Qual implementação de segurança fornecerá proteção de plano de gerenciamento para um dispositivo de rede?
Answer
autenticação de protocolo de roteamento
listas de controle de acesso
controle de acesso baseado em função
antispoofing
Question 4
Question
Quais são os dois métodos de evasão usados por hackers? (Escolha dois.)
Answer
criptografia
phishing
ataque de acesso
esgotamento de recursos
digitalização
Question 5
Question
As senhas podem ser usadas para restringir total ou parcialmente o acesso ao Cisco IOS. Selecione os modos e interfaces que podem ser protegidos com senhas. (Escolha três.)
Answer
Interface VTY
interface do console
Interface Ethernet
modo de inicialização IOS
modo EXEC privilegiado
modo de configuração do roteador
Question 6
Question
Um administrador de rede insere o comando service password-encryption no modo de configuração de um roteador. O que esse comando realiza?
Answer
Este comando criptografa senhas à medida que elas são transmitidas através de links WAN seriais.
Este comando fornece uma senha criptografada exclusiva para o pessoal de serviço externo que é obrigado a fazer a manutenção do roteador.
Este comando impede que alguém visualize as senhas de configuração em execução.
Este comando encripta automaticamente palavras-passe nos ficheiros de configuração que estão actualmente armazenados na NVRAM.
Esse comando habilita um algoritmo de criptografia forte para o comando enable secret password .
Question 7
Question
Quais duas práticas estão associadas com a proteção dos recursos e desempenho dos sistemas operacionais de roteador? (Escolha duas.)
Answer
Instale um UPS.
Mantenha uma cópia segura das imagens do sistema operacional do roteador.
Reduza o número de portas que podem ser usadas para acessar o roteador.
Configure o roteador com a quantidade máxima de memória possível.
Desabilite os serviços de roteador padrão que não são necessários.