Escolar Documentos
Profissional Documentos
Cultura Documentos
Opções
Banco de perguntas de TI Lista de comandos IOS E-books Calculadoras IP » Doações Pesquise no site
CCNA 1 - Capítulo 9
Explicação: O princípio de segurança da confidencialidade refere-se à prevenção da
divulgação de informações a pessoas, recursos e processos não autorizados. CCNA 1 - Capítulo 10
CCNA 1 - Capítulo 11
2. Um usuário está propondo a compra de uma solução de gerenciamento de patches para
Habilidades práticas CCNA 1 PT
uma empresa. O usuário deseja explicar os motivos pelos quais a empresa deveria gastar
dinheiro em uma solução. Quais benefícios o gerenciamento de patches oferece? CCNA 1 - Prática Final
(Escolha três.)
CCNA 1 - Exame Final
Os administradores podem aprovar ou negar patches.
As atualizações podem ser forçadas nos sistemas imediatamente.
Patches podem ser escolhidos pelo usuário.
Os computadores requerem uma conexão com a Internet para receber patches.
Postagens relacionadas
As atualizações não podem ser contornadas.
Patches podem ser escritos rapidamente. 4.4.2 Questionário sobre o que fazemos
implantação de patches e automatizar o processo. Outros bons motivos para usar um 6.3.2 Questionário sobre infraestrutura de
serviço automatizado de atualização de patches incluem os seguintes: segurança de rede
– Os administradores controlam o processo de atualização.
9.5.2 Questionário sobre proteção de endpoint
– Relatórios são gerados.
– As atualizações são fornecidas a partir de um servidor local. 8.8.2 Questionário básico do Linux
– Os usuários não podem contornar o processo de atualização. 2.3.2 Questionário sobre proteção de redes
comentários recentes
Explicação: O sistema de arquivos não tem controle sobre a velocidade de acesso ou
Julia no CCNA 1 v7.0 Respostas completas do
formatação de unidades e a facilidade de configuração não depende do sistema de
exame final - Introdução às redes
arquivos.
Zakaria TALHAOUI no Laboratório 6.8.2 –
Configurar NAT para IPv4 (Respostas)
4. Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
Lisa no CCNA 1 v7.0 Respostas completas do
acesso exame final - Introdução às redes
disponibilidade
Isatou Ceesay em 5.4.3 Respostas do
contabilidade questionário sobre princípios de comunicação
autenticação
Tomy Pacy no Currículo CCNA 3 v7.0: Módulo 5
repúdio
– ACLs para configuração IPv4
autorização
5. Quais são as três tarefas realizadas por uma política de segurança abrangente?
(Escolha três.)
6. No shell do Linux, qual caractere é usado entre dois comandos para instruir o shell a
combinar e executar esses dois comandos em sequência?
$
#
%
|
Explicação: No shell do Linux, vários comandos podem ser combinados para executar uma
tarefa complexa. Esta técnica é conhecida como tubulação. O processo de tubulação é
indicado pela inserção do caractere “|” entre dois comandos consecutivos.
7. Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como
resultado deste comando?
Explicação: Quando usado sozinho (sem nenhuma opção), o comando netstat exibirá
todas as conexões TCP ativas disponíveis.
Explicação: Existem vários motivos pelos quais o Linux é uma boa escolha para o SOC.
Linux é código aberto.
A interface da linha de comandos é um ambiente muito poderoso.
O usuário tem mais controle sobre o sistema operacional.
O Linux permite um melhor controle da comunicação de rede.
9. Quais são os três estados dos dados durante os quais os dados ficam vulneráveis?
(Escolha três.)
dados em trânsito
dados descriptografados
dados em processo
dados criptografados
dados eliminados
dados armazenados
10. Quais são as duas opções de gerenciadores de janela para Linux? (Escolha dois.)
PenTesting
ONDE
Explorador de arquivos
Tempo
Gnomo
Explicação: O X Window System fornece a estrutura básica para uma GUI, mas a própria
GUI varia muito entre as diferentes distribuições. Dois gerenciadores de janela são Gnome
e KDE.
gerenciador de pacotes
rootkit
teste de penetração
compilador
ls –l analista.txt
-rwxrw-r-- equipe de vendas 1028 28 de maio 15:50 analista.txt
14. Combine o comando do Linux com a função. (Nem todas as opções são usadas.)
É um arquivo usado por um servidor DHCP para armazenar endereços IP ativos atuais.
É um aplicativo DHCP no Windows.
É um aplicativo de firewall baseado em regras no Linux.
É um daemon DNS no Linux.
16. Em um host Windows, qual ferramenta pode ser usada para criar e manter listas
negras e brancas?
17. Combine a solução antimalware baseada em rede com a função. (Nem todas as
opções são usadas.)
20. Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da
web. Qual número de endereço de porta conhecido está associado ao endereço de
destino?
80
404
443
110
Explicação: Os números de porta são usados nas comunicações TCP e UDP para
diferenciar entre os vários serviços em execução em um dispositivo. O número de porta
conhecido usado por HTTPs é a porta 443.
É uma solução de sistema de detecção de intrusão baseada em host (HIDS) para combater
malware.
É um dispositivo de firewall.
É um produto sandbox para analisar comportamentos de malware.
É um IDS/IPS baseado em rede.
22. Por que o Kali Linux é uma escolha popular para testar a segurança da rede de uma
organização?
23. Combine a ferramenta do sistema Windows com a descrição. (Nem todas as opções
são usadas.)
24. Quais são os três métodos que ajudam a garantir a disponibilidade do sistema?
(Escolha três.)
backups do sistema
resiliência do sistema
manutenção de Equipamento
extintores de incêndio
sistemas operacionais atualizados
verificação de integridade
25. Qual seria o motivo para um usuário de computador usar a guia Desempenho do
Gerenciador de Tarefas?
Ele fornece uma interface de usuário que permite aos usuários solicitar uma tarefa
específica.
É uma aplicação que permite a configuração inicial de um dispositivo Cisco.
O kernel provisiona recursos de hardware para atender aos requisitos de software.
O kernel vincula os drivers de hardware aos componentes eletrônicos subjacentes de um
computador.
29. Um usuário cria um arquivo com extensão .ps1 no Windows. Que tipo de arquivo é?
Cmdlet do PowerShell
Função PowerShell
Script do PowerShell
Documentação do PowerShell
Explicação:
dir ~~> lista arquivos em um diretório
mkdir ~~> cria um novo diretório
cd ~~> altera o diretório atual
ren ~~> renomeia um arquivo
Se inscrever
{} [+]
2 COMENTÁRIOS
Responder
Responder