Vous êtes sur la page 1sur 8

1

Top of Form

Quais so as duas afirmativas que definem o risco de segurana quando os servios DNS so habilitados na rede? (Selecione duas.) Por padro, as consultas de nome so enviadas para o endereo de broadcast 255.255.255.255. As consultas de nome DNS requerem o comando ip directed-broadcast habilitado nas interfaces Ethernet de todos os roteadores. O uso do comando de configurao global ip name-server em um roteador habilita os servios DNS em todos os roteadores na rede. O protocolo DNS bsico no oferece nenhuma autenticao ou garantia de integridade. A configurao do roteador no fornece uma opo para configurar servidores DNS principais e de backup.
Bottom of Form

Top of Form

Quais so os dois objetivos que uma poltica de segurana deve realizar? (Selecione dois.) fornecer uma lista de verificao para a instalao de servidores seguros descrever como o firewall deve ser configurado documentar os recursos a serem protegidos identificar os objetivos de segurana da organizao identificar as tarefas especficas envolvidas para dificultar um roteador
Bottom of Form

Top of Form

Qual a etapa necessria para recuperar um comando enable password perdido para um roteador? Definir o registro de configurao para ignorar a configurao de inicializao. Copiar a configurao de execuo para a configurao de inicializao. Recarregar o IOS de um servidor TFTP de ROMMON. Reconfigurar o roteador usando o modo de configurao.
Bottom of Form

Top of Form

Quais so as trs caractersticas de uma boa poltica de segurana? (Escolha trs.) Ela define um uso aceitvel e inaceitvel dos recursos de rede. Ela comunica consensos e define funes. desenvolvida por usurios finais. Ser desenvolvida depois que todos os dispositivos de segurana forem completamente testados. Ela define como tratar incidentes de segurana. Ela deve ser criptografada, pois contm backups de todas as senhas e chaves importantes.
Bottom of Form

Top of Form

Consulte a figura. O SDM (Security Device Manager, Gerenciador de dispositivos de segurana) foi usado para configurar um nvel exigido de segurana no roteador. O que ser obtido quando o SDM aplicar a prxima etapa nos problemas de segurana identificados no roteador? O SDM invocar o automaticamente o comando AutoSecure. O SDM gerar um relatrio que descrever as aes de configurao adequadas para aliviar os problemas de segurana. O SDM criar um arquivo de configurao que pode ser copiado e colado no roteador para reconfigurar os servios. O SDM reconfigurar os servios marcados na figura como corrigir para aplicar as alteraes de segurana sugeridas. 6
Bottom of Form Top of Form

Consulte a figura. Qual a finalidade da instruo "ip ospf message-digest-key 1 md5 cisco" na configurao? para especificar uma chave que usada para autenticar atualizaes de roteamento para economizar largura de banda compactando o trfego para habilitar a criptografia de SSH do trfego

para criar um tnel de IPsec


Bottom of Form

Top of Form

Consulte a figura. O Security Device Manager (SDM) est instalado no roteador R1. O que acontecer ao abrir um navegador no PC1 e digitar o URL https://192.168.10.1? A senha ser enviada em texto sem formatao. Uma sesso Telnet ser estabelecida com R1. A pgina do SDM de R1 aparecer com uma caixa de dilogo que solicita nome de usurio e senha. A homepage de R1 ser exibida e permitir que o usurio faa download de imagens e de arquivos de configurao do Cisco IOS.
Bottom of Form

Top of Form

Quais so as duas condies que o administrador de rede deve verificar antes de tentar melhorar uma imagem do Cisco IOS usando um servidor TFTP? (Selecione duas.) Verificar o nome do servidor TFTP usando o comando show hosts. Verificar se o servidor TFTP est em execuo usando o comando tftpdnld. Verificar se a soma de verificao da imagem vlida usando o comando show version. Verificar a conectividade entre o roteador e o servidor TFTP usando o comando ping. Verificar se h memria flash suficiente para a nova imagem do Cisco IOS usando o comando show flash.
Bottom of Form

Top of Form

A conveno de nomenclatura da imagem do Cisco IOS permite a identificao de diferentes verses e capacidades do IOS. Quais informaes podem ser obtidas do nome de arquivo c2600-d-mz.121-4? (Escolha duas.)

O "mz" no nome de arquivo representa capacidades e recursos especiais do IOS. O arquivo est sem compresso e exige 2,6 MB de RAM para ser executado. A verso do software 12.1, reviso 4. O arquivo pode ser carregado em download e tem um tamanho de 121,4MB. O IOS para a plataforma de hardware Cisco da srie 2600.
Bottom of Form

10

Top of Form

Quais so as duas vantagens de usar o Cisco AutoSecure? (Selecione duas.) Proporciona ao administrador controle detalhado sobre quais servios so habilitados ou desabilitados. Ele oferece a possibilidade de desabilitar instantaneamente processos e servios no essenciais do sistema. Ele configura automaticamente o roteador para funcionar com SDM. Ele garante a maior compatibilidade com outros dispositivos da sua rede. Ele permite que o administrador configure polticas de segurana sem ter que entender todos os recursos do software Cisco IOS.

11

Bottom of Form Top of Form

Consulte a figura. Um administrador de rede est tentando configurar um roteador para usar SDM, mas no est funcionando corretamente. Qual pode ser o problema? O nvel de privilgio do usurio no est configurado corretamente. O mtodo de autenticao no est configurado corretamente. O servidor HTTP no est configurado corretamente. A poltica de timeout HTTP no est configurada corretamente.
Bottom of Form

12

Top of Form

Quais so as duas afirmativas verdadeiras em relao segurana de rede? (Selecione duas.)

Proteger uma rede contra ameaas internas uma prioridade inferior, pois os funcionrios da empresa representam um risco de segurana baixo. Os hackers experientes que so capaz de escrever seu prprio cdigo de explorao e os indivduos sem experincia que baixam cdigos da Internet representam uma sria ameaa segurana de rede. Supondo que uma empresa mantm seu servidor Web fora do firewall e tem backups adequados desse servidor, no necessria nenhuma medida de segurana adicional para proteger o servidor Web, pois no h possibilidade de ele ser hackeada. Sistemas operacionais de rede estabelecidos, como o UNIX, e protocolos de rede, como TCP/IP, podem ser usados com suas configuraes padro porque eles no apresentam nenhuma vulnerabilidade de segurana inerente. Proteger os dispositivos de rede contra danos fsicos causados por gua ou eletricidade parte essencial da poltica de segurana.
Bottom of Form

13

Top of Form

A deteco da intruso ocorre em qual fase da Roda de segurana? proteo monitoramento teste melhoria reconhecimento
Bottom of Form

14

Top of Form

Um diretor de TI comeou uma campanha para lembrar aos usurios de evitar abrir mensagens de e-mail de origem suspeita. De qual tipo de ataque o diretor de TI est tentando proteger os usurios? DoS DDoS vrus acesso reconhecimento
Bottom of Form

15

Top of Form

Quais so as duas afirmativas verdadeiras em relao preveno de ataques rede? (Selecione duas.) As configuraes de segurana padro para servidores modernos e sistemas operacionais de PC tm configuraes de segurana padro seguras. Os sistemas de preveno de intruses podem registrar atividades de rede suspeitas, mas h nenhum modo de reagir a um ataque em andamento sem a interveno do usurio. A reduo de ameaas segurana fsica consiste em controlar o acesso s portas de console do dispositivo, rotulando lances de cabo essenciais, instalando sistemas de No-break e fornecendo controle de temperatura. Os ataques de phishing so melhor evitados por dispositivos de firewall. Alterar nomes de usurios e senhas padro e desabilitar ou desinstalar servios desnecessrios so aspectos de um dispositivo dificultado.

16

Bottom of Form Top of Form

Quais so as duas afirmativas verdadeiras sobre os ataques rede? (Selecione duas.) Senhas de rede fortes mitigam a maioria dos ataques DOS. Os Worms necessitam da interao humana para serem disseminados, os vrus no. Ataques de reconhecimento so sempre de natureza eletrnica, como verificaes de ping ou de porta. Um ataque de fora bruta experimenta todas as senhas possveis a parti de uma combinao de caracteres. Os dispositivos internos no devem confiar totalmente nos dispositivos no DMZ. Alm disso, a comunicao entre o DMZ e os dispositivos internos deve ser autenticada para impedir ataques como o redirecionamento de porta.
Bottom of Form

17

Top of Form

Qual a afirmativa verdadeira sobre Cisco Security Device Manager (SDM)? SDM s pode ser executado em roteadores Cisco srie 7000. SDM pode ser executado de memria de roteador ou de um PC. SDM deve ser usado para configuraes de roteador complexas. SDM suportado por todas as verses do software Cisco IOS.
Bottom of Form

18

Top of Form

Os usurios no conseguem acessar um servidor da empresa. Os registros do sistema mostram que o servidor est funcionando de forma lenta porque est recebendo uma grande quantidade de solicitaes de servio falsas. Que tipo de ataque est ocorrendo? reconhecimento acesso DoS worm vrus Cavalo de Tria
Bottom of Form

19

Top of Form

Qual a melhor defesa para proteger uma rede de ataques de phishing? Agendar varreduras do antivrus. Agendar varreduras de antispyware. Agendar treinamentos para todos os usurios. Agendar atualizaes de sistemas operacionais.
Bottom of Form

20

Top of Form

Em qual modo operacional iniciado o processo de recuperao de senha e qual o tipo de conexo utilizado? (Selecione dois.) Monitor ROM ROM de inicializao Cisco IOS conexo direta pela porta console conexo de rede pela porta Ethernet conexo de rede pela porta serial

21

Bottom of Form Top of Form

Consulte a figura. O administrador de rede est tentando fazer backup do software Cisco IOS do roteador e recebe a sa comando mostrada. Quais so os dois possveis motivos para isso? (Selecione dois.) O arquivo do Cisco IOS tem uma soma de verificao invlida. O cliente TFTP no roteador est corrompido. O roteador no consegue se conectar ao servidor TFTP. O software do servidor TFTP no foi iniciado. No h espao suficiente para o software no servidor TFTP.
Bottom of Form

22

Top of Form

Consulte a figura. O que realizado quando ambos os comandos so configurados no roteador? Os comandos filtram o trfego UDP e TCP que entra no roteador. Os comandos desabilitam todas as solicitaes de TCP ou de UDP enviada pelos protocolos de roteamento. Os comandos desabilitam os servios como eco, descarte e chargen no roteador para evitar vulnerabilidades de segurana. Os comandos desabilitam os servios de servidor BOOTP e TFTP para evitar vulnerabilidade de segurana.
Bottom of Form

Vous aimerez peut-être aussi