Qual é a finalidade da função de contabilidade de segurança de rede?

Grátis

40 pág.

Qual é a finalidade da função de contabilidade de segurança de rede?

  • Denunciar


Pré-visualização | Página 1 de 6

Módulos 16 - 17 do CCNA 1 v7: Criando e protegendo uma pequena rede Respostas do exame 1. Qual componente é projetado para proteger contra comunicações não autorizadas de e para um computador? firewall de antivírus antimalware do scanner de porta da central de segurança * 2. Qual comando bloqueará as tentativas de login no Roteador A por um período de 30 segundos se houver 2 tentativas de login malsucedidas em 10 segundos? RouterA (config) # bloco de login - para 10 tentativas 2 dentro de 30 RoteadorA (config) # bloco de login - para 30 tentativas 2 dentro de 10 * RoteadorA (config) # bloco de login - para 2 tentativas 30 dentro de 10 RoteadorA (config) # bloco de login -para 30 tentativas 10 em 2 3. Qual é a finalidade da função de contabilidade de segurança de rede? exigir que os usuários provem quem são para determinar quais recursos um usuário pode acessar para acompanhar as ações de um usuário * para fornecer perguntas de desafio e resposta 4. Que tipo de ataque pode envolver o uso de ferramentas como nslookup e fping? ataque de reconhecimento de acesso ataque * ataque de negação de serviço ataque de worm 5. Combine cada fraqueza com um exemplo. (Nem todas as opções são usadas.) CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p5 6. Combine o tipo de ameaça à segurança da informação com o cenário. (Nem todas as opções são usadas.) CCNA 1 v7.0 Módulos 16 - 17 Respostas do exame p6 7. Qual exemplo de código malicioso seria classificado como um cavalo de Tróia? malware que foi escrito para se parecer com um malware de videogame * que requer intervenção manual do usuário para se espalhar entre sistemas malware que se anexa a um programa legítimo e se espalha para outros programas quando lançado malware que pode se espalhar automaticamente de um sistema para outro explorando uma vulnerabilidade no alvo 8. Qual é a diferença entre um vírus e um worm? Os vírus se auto-replicam, mas os worms não. Os worms se auto-replicam, mas os vírus não. * Os worms exigem um arquivo host, mas os vírus não. Os vírus se escondem em programas legítimos, mas os worms não. Explicação: Worms são capazes de se auto-replicar e explorar vulnerabilidades em redes de computadores sem a participação do usuário. 9. Qual ataque envolve um comprometimento de dados que ocorre entre dois pontos finais? ataque man-in-the-middle negação de serviço * extração de parâmetros de segurança enumeração de nome de usuário Explicação: Os atores da ameaça freqüentemente tentam acessar os dispositivos pela Internet por meio de protocolos de comunicação. Alguns dos exploits remotos mais populares são os seguintes: Ataque man-in-the-middle (MITM) - O agente da ameaça se coloca entre os dispositivos no sistema e intercepta todos os dados que estão sendo transmitidos. Essas informações podem simplesmente ser coletadas ou modificadas para um propósito específico e entregues ao seu destino original. Ataque de espionagem - quando os dispositivos estão sendo instalados, o agente da ameaça pode interceptar dados, como chaves de segurança que são usadas por dispositivos restritos para estabelecer comunicações, uma vez que estejam funcionando. Injeção SQL (SQLi) - Os agentes de ameaças usam uma falha no aplicativo Structured Query Language (SQL) que lhes permite ter acesso para modificar os dados ou obter privilégios administrativos. Ataque de roteamento - um agente de ameaça pode colocar um dispositivo de roteamento não autorizado na rede ou modificar os pacotes de roteamento para manipular roteadores para enviar todos os pacotes ao destino escolhido pelo agente de ameaça. O ator da ameaça pode então descartar pacotes específicos, conhecidos como encaminhamento seletivo, ou descartar todos os pacotes, conhecidos como ataque de sumidouro. 10. Que tipo de ataque envolve um adversário tentando reunir informações sobre uma rede para identificar vulnerabilidades? Reconhecimento * dicionário DoS man-in-the-middle 11. Combine a descrição com o tipo de filtragem de firewall. (Nem todas as opções são usadas.) Módulos de 16 a 17 do CCNA 1 v7.0 Respostas do exame p11 12. Qual é o propósito da função de autenticação de segurança de rede? exigir que os usuários provem quem são * para determinar quais recursos um usuário pode acessar para manter o controle das ações de um usuário para fornecer perguntas de desafio e resposta Explicação: Autenticação, autorização e contabilidade são serviços de rede conhecidos coletivamente como AAA. A autenticação exige que os usuários provem quem são. A autorização determina quais recursos o usuário pode acessar. A contabilidade acompanha as ações do usuário. 13. Qual recurso de firewall é usado para garantir que os pacotes que entram em uma rede sejam respostas legítimas a solicitações iniciadas de hosts internos? inspeção dinâmica de pacotes * filtragem de URL filtragem de aplicativos de filtragem de pacotes 14. Quando aplicado a um roteador, qual comando ajudaria a mitigar ataques de senha de força bruta contra o roteador? exec-timeout 30 serviço senha-criptografia banner motd $ Máx. logins falhados = 5 $ bloqueio de login para 60 tentativas 5 em 60 * Explicação: O comando bloqueio para login define um limite no número máximo de tentativas de login com falha permitidas dentro de um período de tempo definido. Se esse limite for excedido, nenhum login adicional será permitido durante o período de tempo especificado. Isso ajuda a mitigar a quebra de senha de força bruta, pois aumentará significativamente o tempo necessário para quebrar uma senha. O comando exec-timeout especifica por quanto tempo a sessão pode ficar ociosa antes que o usuário seja desconectado. O comando service password-encryption criptografa as senhas na configuração em execução. O comando banner motd exibe uma mensagem aos usuários que estão fazendo login no dispositivo. 15. Identifique as etapas necessárias para configurar um switch para SSH. A ordem das respostas não importa. (Nem todas as opções são usadas.) Módulos 16 - 17 do CCNA 1 v7.0 Respostas do exame p15 Explicação: Os comandos cisco de login e senha são usados com a configuração do switch Telnet, não com a configuração SSH. 16. Qual recurso do SSH o torna mais seguro do que o Telnet para uma conexão de gerenciamento de dispositivo? confidencialidade com o requisito de senha mais forte IPsec informações de login de conexão de porta única aleatória e criptografia de dados * Explicação: Secure Shell (SSH) é um protocolo que fornece uma conexão de gerenciamento segura para um dispositivo remoto. SSH fornece segurança fornecendo criptografia para autenticação (nome de usuário e senha) e os dados transmitidos. Telnet é um protocolo que usa transmissão de texto simples não segura. SSH é atribuído à porta TCP 22 por padrão. Embora essa porta possa ser alterada na configuração do servidor SSH, a porta não é alterada dinamicamente. SSH não usa IPsec. 17. Qual é a vantagem de usar SSH sobre Telnet? SSH é mais fácil de usar. SSH opera mais rápido do que Telnet. SSH fornece comunicações seguras para acessar hosts. * SSH suporta autenticação para uma solicitação de conexão. Explicação: SSH fornece um método seguro para acesso remoto a hosts criptografando o tráfego de rede entre o cliente SSH e hosts remotos. Embora o Telnet e o SSH solicitem autenticação antes do estabelecimento de uma conexão, o Telnet não oferece suporte à criptografia de credenciais de login. 18. Qual é a função de um IPS? detecção e bloqueio de ataques em tempo real * conectando informações de ameaças globais aos dispositivos de segurança de rede da Cisco, autenticando e validando a filtragem detráfegode sites nefastos Explicação: Um sistema de prevenção de intrusão (IPS) fornece detecção e bloqueio de ataques em tempo real. 19. Um usuário está redesenhando uma rede para uma pequena empresa e deseja garantir a segurança a um preço razoável. O usuário implanta um novo firewall com reconhecimento de aplicativo com recursos de detecção de