Prévia do material em texto
05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 1/10 Resultados da avaliação / Relatório de comentários por item CyberOps Associate (Versão 1.0) - Módulos 11 a 12: Exame de grupo de segurança de infraestrutura de rede Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não recebeu crédito. Alguns itens interativos podem não exibir a sua resposta. Subtotal: Conhecimento de domínio - Pontuação padrão Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede 2 Um roteador Cisco está executando o IOS 15. Quais são os dois tipos de entrada da tabela de roteamento que serão adicionados quando um administrador de rede ativar uma interface e atribuir um endereço IP a ela? (Escolha duas.) Correta Resposta Sua Resposta Interfaces de Rota Local rota que é aprendida via EIGRP rota que é inserida manualmente por um administrador de rede rota que é aprendida via OSPF interface conectada diretamente Uma entrada da tabela de roteamento da interface de rota local é encontrada quando um roteador executa o IOS 15 ou superior ou se o roteamento IPv6 estiver habilitado. Sempre que uma interface é endereçada e habilitada (tornada ativa), uma interface conectada diretamente é mostrada automaticamente na tabela de roteamento. 4 Quais informações em um pacote de dados um roteador usa para tomar decisões de encaminhamento? Correta Resposta Sua Resposta https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?ER_ID=234074929&SLIX=ht9k8r0r9u9k8vf53qhbk1mas 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 2/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede o nome do host de destino endereço IP destino o serviço de destino solicitado o endereço MAC de destino Um dispositivo da Camada 3, como um roteador, usa um endereço IP de destino da Camada 3 para tomar uma decisão de encaminhamento. 9 O que é uma característica de um hub? Correta Resposta Sua Resposta regenera os sinais recebidos em uma porta fora todas as outras portas opera na Camada 2 subdivide a rede em domínios de colisão usa CSMA/CA para evitar colisões Um hub é um dispositivo de Camada 1 que gera novamente sinais de saída de todas as portas que não a porta de entrada. Todas as portas em um hub pertencem ao mesmo domínio de colisão. Os hubs usam CSMA/CD para detectar colisões na rede. 10 Que ação um switch Ethernet executa quando recebe um quadro com 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 3/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede um endereço de origem de Camada 2 desconhecido? Correta Resposta Sua Resposta Ele encaminha o quadro para o gateway padrão. Ele encaminha o quadro para fora de todas as interfaces, exceto a interface na qual foi recebida. Ele registra o endereço de origem na tabela de endereços do switch. Ele derruba o quadro. Quando um switch Ethernet recebe um quadro com um endereço de Camada 2 desconhecido, o switch registra esse endereço na tabela de endereços. 11 Qual é a característica de uma porta roteada configurada em um switch Cisco? Correta Resposta Sua Resposta É atribuído um endereço IP. Ele está associado a uma única VLAN. Ele suporta subinterfaces. Ele executa STP para evitar loops. As portas roteadas em um switch Cisco se comportam de forma semelhante às de um roteador. Eles são configurados com um endereço IP e encaminha pacotes de Camada 3. Diferentemente das interfaces de switch de Camada 2, as portas roteadas não suportam STP nem as subinterfaces como os roteadores. 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 4/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio 17 Quais são as três partes de todos os quadros da Camada 2? (Escolha três.) Correta Resposta Sua Resposta Número sequencial sequência de verificação de quadro payload cabeçalho endereço IP origem e destino time-to-live Os quadros da camada 2 têm três componentes: o cabeçalho, a carga útil e uma sequência de verificação de quadros no final. 18 Pontos de acesso leves encaminham dados entre quais dois dispositivos na rede? (Escolha duas.) Correta Resposta Sua Resposta roteador sem fio um controlador de Lan sem fio ponto de acesso autônomo gateway padrão cliente sem fio 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 5/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.1 Topologias de rede Em uma implantação sem fio que está usando pontos de acesso leves (LWAPs), o LWAP encaminha dados entre os clientes sem fio e o controlador de LAN sem fio (WLC). 19 Quais são os dois dispositivos facilmente encontrados na camada de acesso do modelo de design da LAN corporativa hierárquica? (Escolha duas.) Correta Resposta Sua Resposta ponto de acesso switch modular firewall Dispositivo de Camada 3 Switch de Camada 2 Quando alguns projetos são roteados na camada de acesso, os dois dispositivos que devem sempre ser colocados na camada de acesso do modelo de projeto hierárquico são um ponto de acesso e um switch de Camada 2. Um switch modular é geralmente usado na camada do núcleo. O roteamento por um dispositivo de Camada 3 é normalmente usado na camada de distribuição. Firewall é um dispositivo no projeto de rede de borda da Internet. 22 Quais dois componentes dos dispositivos de segurança da Web tradicionais são exemplos de funções integradas a um Cisco Web Security Appliance? (Escolha duas.) 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 6/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança 26 Pergunta como apresentada: Correta Resposta Sua Resposta firewall relatórios da web conexão VPN Filtragem de URLs filtragem de vírus e spam por e-mail O Cisco Web Security Appliance é um gateway da web seguro que combina proteção avançada contra malware, visibilidade e controle de aplicativos, controles de política de uso aceitável, relatórios e funções de mobilidade segura. Com os dispositivos de segurança da Web tradicionais, essas funções são normalmente fornecidas por meio de vários appliances. Não é um dispositivo de firewall, pois filtra apenas o tráfego da Web. Ele não fornece conexões VPN, nem fornece filtragem de vírus e spam de e-mail; o Cisco Email Security Appliance fornece essas funções. Combine o tipo de dispositivo de segurança de rede com a descrição. Firewall de filtragem de pacotes IPS gateway de aplicativos firewall stateful usa assinaturas para detectar padrões no tráfego de rede impõe uma política decontrole de acesso com base no conteúdo do 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 7/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança Sua resposta: pacote filtra o tráfego com base em regras definidas, bem como no contexto de conexão filtra o tráfego nas informações da camada 7 Combine o tipo de dispositivo de segurança de rede com a descrição. Firewall de filtragem de pacotes IPS gateway de aplicativos firewall stateful usa assinaturas para detectar padrões no tráfego de rede impõe uma política de controle de acesso com base no conteúdo gateway de aplicativos 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 8/10 impõe uma política de controle de acesso com base no conteúdo do pacote filtra o tráfego com base em regras definidas, bem como no contexto de conexão filtra o tráfego nas informações da camada 7 IPS firewall stateful Firewall de filtragem de pacotes 27 O que é um sistema de detecção de intrusões baseado em host (HIDS)? Correta Resposta Sua Resposta Ele detecta e interrompe potenciais ataques diretos, mas não verifica a existência de malware. É um sistema sem agente que verifica arquivos em um host em busca de malware em potencial. Ele combina as funcionalidades de aplicativos antimalware com proteção por firewall. Ele identifica ataques potenciais e envia alertas, mas não interrompe o tráfego. Um HIDS atual é um aplicativo de segurança abrangente que combina as funcionalidades de aplicativos antimalware com proteção por firewall. Um HIDS não só detecta malware, mas também impede que ele seja executado. Como o HIDS é executado diretamente no host, ele é considerado um sistema baseado em agente. https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53qhbk1mas&CHOSEN_PT_MECHANISM=old 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 9/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança 1.22.2 Prevenção de intrusão baseada em host Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança 28 No processo de coleta de dados, que tipo de dispositivo aguardará tráfego, mas coletará apenas estatísticas de tráfego? Correta Resposta Sua Resposta Coletor do NetFlow NMS servidor syslog Agente SNMP Um coletor do NetFlow é o dispositivo que recebe estatísticas de tráfego de dispositivos de rede. O NetFlow apenas coleta estatísticas de tráfego, enquanto syslog e SNMP podem coletar vários eventos de rede. 31 Qual declaração descreve uma VPN? Correta Resposta Sua Resposta As VPNs usam software de virtualização de código aberto para criar o túnel através da Internet. As VPNs usam conexões lógicas para criar redes públicas através da Internet. As VPNs usam conexões físicas dedicadas para transferir dados entre usuários remotos. As VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública. 05/10/2022 00:39 Relatório de comentários por item https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53… 10/10 Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança Uma VPN é uma rede privada criada em uma rede pública. Em vez de usar conexões físicas dedicadas, uma VPN usa conexões virtuais roteadas por uma rede pública entre dois dispositivos de rede. 32 Quais são as duas afirmativas verdadeiras sobre servidores NTP em uma rede corporativa? (Escolha duas.) Correta Resposta Sua Resposta Todos os servidores NTP sincronizam diretamente com uma fonte de horário stratum 1. Os servidores NTP stratum 1 estão diretamente conectados a uma fonte de horário autoritativa. Os servidores NTP garantem um carimbo de data/hora preciso nas informações de registro e depuração. Pode haver apenas um servidor NTP em uma rede corporativa. Os servidores NTP controlam o tempo médio entre as falhas (MTBF) nos dispositivos de rede fundamentais. O Network Time Protocol (NTP) é usado para sincronizar o horário em todos os dispositivos na rede a fim de garantir o uso de carimbos de data/hora precisos nos dispositivos para finalidades de gerenciamento, proteção e solução de problemas. As redes NTP usam um sistema hierárquico de fontes de horário. Cada nível desse sistema hierárquico é denominado camada. Os dispositivos da camada 1 estão diretamente conectados às fontes de horário oficiais.