Escolar Documentos
Profissional Documentos
Cultura Documentos
Banco de perguntas de TI Lista de comandos IOS E-books Calculadoras IP » Doações Pesquise no site
Respostas do exame final de Endpoint Security (ESec) (final do Respostas do exame CCNA v5 +
curso) v6.0
27 de julho de 2022 | Última atualização: 17 de outubro de 2023 | Segurança de terminais |
CCNA 1 CCNA 2 CCNA 3 CCNA 4
2 comentários
2
Compartilhar Tuitar Fixá-lo CCNA 1 - Pré-teste
Compartilhar
CCNA 1 - Capítulo 1
Respostas do exame final de Endpoint Security (ESec) (exame final do CCNA 1 - Capítulo 2
curso)
CCNA 1 - Capítulo 3
1. Quais são os dois comandos que podem ser usados para verificar se a resolução de
CCNA 1 - Capítulo 4
nomes DNS está funcionando corretamente em um PC com Windows? (Escolha dois.)
CCNA 1 - Capítulo 5
ping cisco.com
netcisco.com CCNA 1 - Capítulo 6
ipconfig /flushdns
CCNA 1 - Capítulo 6 Habilidades PT
nslookupcisco.com
nbtstat cisco.com CCNA 1 - Capítulo 7
CCNA 1 - Capítulo 8
Explicação: O comando ping testa a conexão entre dois hosts. Quando o ping usa um
CCNA 1 - Capítulo 9
nome de domínio do host para testar a conexão, o resolvedor no PC executará primeiro a
resolução do nome para consultar o servidor DNS em busca do endereço IP do host. Se o CCNA 1 - Capítulo 10
comando ping não conseguir resolver o nome de domínio para um endereço IP, ocorrerá um
CCNA 1 - Capítulo 11
erro.
Nslookup é uma ferramenta para testar e solucionar problemas de servidores DNS. Habilidades práticas CCNA 1 PT
Visualizador de eventos
Adicionar ou remover programas Postagens relacionadas
Restauração do sistema 4.4.2 Questionário sobre o que fazemos
Gerenciador de tarefas
1.6.2 Questionário sobre ameaças,
vulnerabilidades e ataques à segurança
Explicação: Use a guia Desempenho do Gerenciador de Tarefas para ver uma cibernética
representação visual da utilização de CPU e RAM. Isso é útil para determinar se é 2.3.2 Questionário sobre proteção de redes
necessária mais memória. Use a guia Aplicativos para interromper um aplicativo que não
9.5.2 Questionário sobre proteção de endpoint
esteja respondendo.
Respostas do exame de ponto de verificação de
segurança de rede
3. O que é necessário para conectar um laptop habilitado para Wi-Fi a uma rede sem fio
protegida por WPA? Respostas do exame de ponto de verificação de
segurança de sistema operacional e endpoint
um endereço MAC
10.4.2 Questionário sobre princípios, práticas e
um nome de usuário e senha
processos de segurança cibernética
uma chave de criptografia de segurança
um driver sem fio atualizado 3.4.2 Questionário de ataque à base
comentários recentes
4. Por que um invasor iria querer falsificar um endereço MAC?
Julia no CCNA 1 v7.0 Respostas completas do
para que o invasor possa lançar outro tipo de ataque para obter acesso ao switch exame final - Introdução às redes
para que o invasor possa capturar o tráfego de várias VLANs, em vez de apenas da VLAN Zakaria TALHAOUI no Laboratório 6.8.2 –
atribuída à porta à qual o dispositivo invasor está conectado Configurar NAT para IPv4 (Respostas)
para que um switch na LAN comece a encaminhar quadros para o invasor em vez de
Lisa no CCNA 1 v7.0 Respostas completas do
para o host legítimo exame final - Introdução às redes
para que um switch na LAN comece a encaminhar todos os quadros para o dispositivo que
Isatou Ceesay em 5.4.3 Respostas do
está sob controle do invasor (que pode então capturar o tráfego da LAN)
questionário sobre princípios de comunicação
5. Qual é o modo de segurança sem fio que requer um servidor RADIUS para autenticar
usuários sem fio?
pessoal
empreendimento
chave compartilhada
WEP
Explicação: WPA e WPA2 vêm em dois tipos: pessoal e empresarial. Pessoal é usado em
redes domésticas e de pequenos escritórios. A chave compartilhada permite três técnicas
de autenticação diferentes: (1) WEP, (2) WPA e (3) 802.11i/WPA2. WEP é um método de
criptografia.
6. Quais são as três funções fornecidas pelo serviço syslog? (Escolha três.)
acesso
negação de serviço
reconhecimento
roubo de informações
10. Quais são os dois tipos de hackers normalmente classificados como hackers de
chapéu cinza? (Escolha dois.)
hacktivistas
criminosos cibernéticos
hackers patrocinados pelo estado
roteiro infantil
corretores de vulnerabilidade
Explicação: Os hackers grey hat podem fazer coisas antiéticas ou ilegais, mas não para
ganho pessoal ou para causar danos. Os hacktivistas usam seu hacking como forma de
protesto político ou social, e os corretores de vulnerabilidades hackeiam para descobrir
pontos fracos e relatá-los aos fornecedores. Dependendo da perspectiva que se possui, os
hackers patrocinados pelo Estado são operadores de chapéu branco ou de chapéu preto.
Script kiddies criam scripts de hackers para causar danos ou interrupções. Os criminosos
cibernéticos usam o hacking para obter ganhos financeiros por meios ilegais.
11. Quais são as duas características comuns do IDS e do IPS? (Escolha dois.)
Explicação: Tanto o IDS quanto o IPS são implantados como sensores e usam assinaturas
para detectar tráfego malicioso. O IDS analisa cópias do tráfego de rede, o que resulta em
impacto mínimo no desempenho da rede. O IDS também depende de um IPS para
interromper o tráfego malicioso.
12. Um invasor está sentado em frente a uma loja e copia, sem fio, e-mails e listas de
contatos de dispositivos próximos de usuários desavisados. Que tipo de ataque é esse?
sequestro
Bloqueio de RF
bluesnarf
sorrindo
13. Uma organização permite que os funcionários trabalhem em casa dois dias por
semana. Que tecnologia deve ser implementada para garantir a confidencialidade dos
dados à medida que os dados são transmitidos?
SHS
VLANs
ATAQUE
VPN
Desligue o firewall.
Remova programas e serviços desnecessários.
Desconecte o computador da rede.
Dê ao computador um endereço não roteável.
Instale um firewall de hardware.
Remova a conta do administrador.
15. Que tipo de rede representa desafios crescentes para os especialistas em segurança
cibernética devido ao crescimento do BYOD no campus?
16. Quais são os dois tipos de ataques usados em resolvedores abertos de DNS?
(Escolha dois.)
base de dados
e-mail
DHCP
DNS
usuário root
qualquer usuário que tenha permissão de 'grupo' para o arquivo
apenas o criador do arquivo
qualquer usuário que tenha permissão 'outro' para o arquivo
22. Qual parâmetro sem fio é usado por um ponto de acesso para transmitir quadros que
incluem o SSID?
modo passivo
configuração do canal
modo ativo
modo de segurança
23. Qual é o resultado quando um administrador Linux insere o comando man man?
24. Que técnica poderia ser utilizada pelo pessoal de segurança para analisar um arquivo
suspeito em um ambiente seguro?
lista de permissões
linha de base
lista negra
sandbox
25. Quais são os três benefícios de usar links simbólicos em vez de links físicos no
Linux? (Escolha três.)
Explicação: No Linux, um link físico é outro arquivo que aponta para o mesmo local do
arquivo original. Um link simbólico (também chamado de link simbólico ou link simbólico) é
um link para outro nome de sistema de arquivos. Os links físicos são limitados ao sistema
de arquivos no qual são criados e não podem vincular-se a um diretório; links virtuais não
estão limitados ao mesmo sistema de arquivos e podem ser vinculados a um diretório. Para
ver a localização do arquivo original de um link simbólico, use o comando ls –l.
26. Qual campo no cabeçalho IPv6 aponta para informações opcionais da camada de rede
que são transportadas no pacote IPv6?
classe de trânsito
versão
rótulo de fluxo
próximo cabeçalho
27. Qual é o termo usado quando uma parte mal-intencionada envia um e-mail fraudulento
disfarçado como sendo de uma fonte legítima e confiável?
phishing
porta dos fundos
troiano
desejos
28. Qual tecnologia é usada pelo Cisco Advanced Malware Protection (AMP) na defesa e
proteção contra ameaças conhecidas e emergentes?
Explicação: O Cisco AMP usa inteligência contra ameaças junto com assinaturas de
arquivos conhecidas para identificar e bloquear tipos de arquivos e explorações que violam
políticas.
29. Depois que o host A recebe uma página da Web do servidor B, o host A encerra a
conexão com o servidor B. Combine cada opção com sua etapa correta no processo
normal de encerramento de uma conexão TCP.
30. Uma enxurrada de pacotes com endereços IP de origem inválidos solicita uma
conexão na rede. O servidor tenta responder ativamente, resultando na ignoração de
solicitações válidas. Que tipo de ataque ocorreu?
Explicação: O ataque TCP SYN Flood explora o handshake triplo TCP. O agente da
ameaça envia continuamente pacotes de solicitação de sessão TCP SYN com um endereço
IP de origem falsificado aleatoriamente para um alvo pretendido. O dispositivo alvo
responde com um pacote TCP SYN-ACK ao endereço IP falsificado e aguarda um pacote
TCP ACK. Essas respostas nunca chegam. Eventualmente, o host alvo fica sobrecarregado
com conexões TCP semiabertas e nega serviços TCP.
31. Qual ferramenta do Windows pode ser usada por um administrador de segurança
cibernética para proteger computadores autônomos que não fazem parte de um domínio
do Active Directory?
Windows Defender
Política de segurança local
Firewall do Windows
PowerShell
Explicação: Os sistemas Windows que não fazem parte de um Domínio do Active Directory
podem usar a Política de Segurança Local do Windows para impor configurações de
segurança em cada sistema independente.
Explicação: Um vetor de ataque é um caminho usado por um agente de ameaça para obter
acesso a um servidor, host ou rede e pode ter origem dentro ou fora da empresa.
36. O que ocorre quando um ponto de acesso não autorizado é adicionado a uma WLAN?
O ponto de acesso para de transmitir seu próprio endereço MAC, evitando assim que
clientes sem fio não autorizados se conectem à rede.
Qualquer pessoa com o SSID padrão pode obter acesso ao ponto de acesso e alterar a
configuração.
Desativar a transmissão SSID libera largura de banda de radiofrequência e aumenta a taxa
de transferência de dados do ponto de acesso.
Os clientes sem fio devem então ter o SSID configurado manualmente para se
conectarem à rede sem fio.
Explicação: O SSID é o nome da rede sem fio. Alterar o SSID padrão força os usuários do
dispositivo a inserir manualmente o SSID para obter acesso à rede. A transmissão do SSID
não permite que outros dispositivos acessem a configuração ou descubram o endereço
MAC do dispositivo. As transmissões SSID não afetam a largura de banda de
radiofrequência.
38. Quais são as duas opções que podem limitar as informações descobertas na
varredura de portas? (Escolha dois.)
criptografia
firewall
autenticação
sistema de prevenção de intrusão
senhas
Microsoft Word
sistema operacional
programas
Bloco de anotações
protetores de tela
40. Qual seria o método não técnico que um cibercriminoso usaria para coletar
informações confidenciais de uma organização?
farmacêutico
homem no meio
Engenharia social
ransomware
46. Numa tentativa de prevenir ataques à rede, os analistas cibernéticos partilham com
colegas atributos únicos e identificáveis de ataques conhecidos. Quais são os três tipos
de atributos ou indicadores de compromisso que são úteis para partilhar? (Escolha três.)
47. Qual estado dos dados é mantido nos serviços NAS e SAN?
dados em processo
dados armazenados
dados em trânsito
dados criptografados
integridade
disponibilidade
autenticação
confidencialidade
Se inscrever
{} [+]
2 COMENTÁRIOS
O que ocorre quando um ponto de acesso não autorizado é adicionado a uma WLAN?
Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será
criptografado.
Todo o tráfego que usa o mesmo canal do ponto de acesso não autorizado será necessário
para autenticação.
Os pontos de acesso autorizados podem transmitir o excesso de tráfego para pontos de
acesso não autorizados para ajudar a aliviar o congestionamento.
Usuários não autorizados podem obter acesso a servidores internos, causando
assim uma falha de segurança.
Responder
Responder a Hawfui
Autor
Eu adicionei. Obrigado.
Responder