Logo Passei Direto
Buscar

Modulo 11 e 12 erros

Ferramentas de estudo

Questões resolvidas

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Um roteador Cisco está executando o IOS 15. Quais são os dois tipos de entrada da tabela de roteamento que serão adicionados quando um administrador de rede ativar uma interface e atribuir um endereço IP a ela? (Escolha duas.)
Interfaces de Rota Local
rota que é aprendida via EIGRP
rota que é inserida manualmente por um administrador de rede
rota que é aprendida via OSPF
interface conectada diretamente

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Quais informações em um pacote de dados um roteador usa para tomar decisões de encaminhamento?
o nome do host de destino
endereço IP destino
o serviço de destino solicitado
o endereço MAC de destino

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
O que é uma característica de um hub?
regenera os sinais recebidos em uma porta fora todas as outras portas
opera na Camada 2
subdivide a rede em domínios de colisão
usa CSMA/CA para evitar colisões

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Que ação um switch Ethernet executa quando recebe um quadro com um endereço de origem de Camada 2 desconhecido?
Ele encaminha o quadro para o gateway padrão.
Ele encaminha o quadro para fora de todas as interfaces, exceto a interface na qual foi recebida.
Ele registra o endereço de origem na tabela de endereços do switch.
Ele derruba o quadro.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Qual é a característica de uma porta roteada configurada em um switch Cisco?
É atribuído um endereço IP.
Ele está associado a uma única VLAN.
Ele suporta subinterfaces.
Ele executa STP para evitar loops.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio
Quais são as três partes de todos os quadros da Camada 2? (Escolha três.)
Número sequencial
sequência de verificação de quadro
payload
cabeçalho
endereço IP origem e destino
time-to-live

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio
Pontos de acesso leves encaminham dados entre quais dois dispositivos na rede? (Escolha duas.)
roteador sem fio
um controlador de Lan sem fio
ponto de acesso autônomo
gateway padrão
cliente sem fio

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.1 Topologias de rede
Quais são os dois dispositivos facilmente encontrados na camada de acesso do modelo de design da LAN corporativa? (Escolha duas.)
ponto de acesso
switch modular
firewall
Dispositivo de Camada 3
Switch de Camada 2

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
Quais dois componentes dos dispositivos de segurança da Web tradicionais são exemplos de funções integradas a um Cisco Web Security Appliance? (Escolha duas.)
firewall
relatórios da web
conexão VPN
Filtragem de URLs
filtragem de vírus e spam por e-mail

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
O que é um sistema de detecção de intrusões baseado em host (HIDS)?
Ele detecta e interrompe potenciais ataques diretos, mas não verifica a existência de malware.
É um sistema sem agente que verifica arquivos em um host em busca de malware em potencial.
Ele combina as funcionalidades de aplicativos antimalware com proteção por firewall.
Ele identifica ataques potenciais e envia alertas, mas não interrompe o tráfego.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
No processo de coleta de dados, que tipo de dispositivo aguardará tráfego, mas coletará apenas estatísticas de tráfego?
Coletor do NetFlow
NMS
servidor syslog
Agente SNMP

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança
Qual declaração descreve uma VPN?
As VPNs usam software de virtualização de código aberto para criar o túnel através da Internet.
As VPNs usam conexões lógicas para criar redes públicas através da Internet.
As VPNs usam conexões físicas dedicadas para transferir dados entre usuários remotos.
As VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança
Quais são as duas afirmativas verdadeiras sobre servidores NTP em uma rede corporativa? (Escolha duas.)
Todos os servidores NTP sincronizam diretamente com uma fonte de horário stratum 1.
Os servidores NTP stratum 1 estão diretamente conectados a uma fonte de horário autoritativa.
Os servidores NTP garantem um carimbo de data/hora preciso nas informações de registro e depuração.
Pode haver apenas um servidor NTP em uma rede corporativa.
Os servidores NTP controlam o tempo médio entre as falhas (MTBF) nos dispositivos de rede fundamentais.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Um roteador Cisco está executando o IOS 15. Quais são os dois tipos de entrada da tabela de roteamento que serão adicionados quando um administrador de rede ativar uma interface e atribuir um endereço IP a ela? (Escolha duas.)
Interfaces de Rota Local
rota que é aprendida via EIGRP
rota que é inserida manualmente por um administrador de rede
rota que é aprendida via OSPF
interface conectada diretamente

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Quais informações em um pacote de dados um roteador usa para tomar decisões de encaminhamento?
o nome do host de destino
endereço IP destino
o serviço de destino solicitado
o endereço MAC de destino

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
O que é uma característica de um hub?
regenera os sinais recebidos em uma porta fora todas as outras portas
opera na Camada 2
subdivide a rede em domínios de colisão
usa CSMA/CA para evitar colisões

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Que ação um switch Ethernet executa quando recebe um quadro com um endereço de origem de Camada 2 desconhecido?
Ele encaminha o quadro para o gateway padrão.
Ele encaminha o quadro para fora de todas as interfaces, exceto a interface na qual foi recebida.
Ele registra o endereço de origem na tabela de endereços do switch.
Ele derruba o quadro.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.1 Dispositivos de Rede
Qual é a característica de uma porta roteada configurada em um switch Cisco?
É atribuído um endereço IP.
Ele está associado a uma única VLAN.
Ele suporta subinterfaces.
Ele executa STP para evitar loops.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio
Quais são as três partes de todos os quadros da Camada 2? (Escolha três.)
Número sequencial
sequência de verificação de quadro
payload
cabeçalho
endereço IP origem e destino
time-to-live

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.11.2 Comunicações sem fio
Pontos de acesso leves encaminham dados entre quais dois dispositivos na rede? (Escolha duas.)
roteador sem fio
um controlador de Lan sem fio
ponto de acesso autônomo
gateway padrão
cliente sem fio

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.1 Topologias de rede
Quais são os dois dispositivos facilmente encontrados na camada de acesso do modelo de design da LAN corporativa? (Escolha duas.)
ponto de acesso
switch modular
firewall
Dispositivo de Camada 3
Switch de Camada 2

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
Quais dois componentes dos dispositivos de segurança da Web tradicionais são exemplos de funções integradas a um Cisco Web Security Appliance? (Escolha duas.)
firewall
relatórios da web
conexão VPN
Filtragem de URLs
filtragem de vírus e spam por e-mail

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
O que é um sistema de detecção de intrusões baseado em host (HIDS)?
Ele detecta e interrompe potenciais ataques diretos, mas não verifica a existência de malware.
É um sistema sem agente que verifica arquivos em um host em busca de malware em potencial.
Ele combina as funcionalidades de aplicativos antimalware com proteção por firewall.
Ele identifica ataques potenciais e envia alertas, mas não interrompe o tráfego.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.2 Dispositivos de segurança
No processo de coleta de dados, que tipo de dispositivo aguardará tráfego, mas coletará apenas estatísticas de tráfego?
Coletor do NetFlow
NMS
servidor syslog
Agente SNMP

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança
Qual declaração descreve uma VPN?
As VPNs usam software de virtualização de código aberto para criar o túnel através da Internet.
As VPNs usam conexões lógicas para criar redes públicas através da Internet.
As VPNs usam conexões físicas dedicadas para transferir dados entre usuários remotos.
As VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública.

Esse item faz referência ao conteúdo das seguintes áreas: CyberOps Associate 1.12.3 Serviços de segurança
Quais são as duas afirmativas verdadeiras sobre servidores NTP em uma rede corporativa? (Escolha duas.)
Todos os servidores NTP sincronizam diretamente com uma fonte de horário stratum 1.
Os servidores NTP stratum 1 estão diretamente conectados a uma fonte de horário autoritativa.
Os servidores NTP garantem um carimbo de data/hora preciso nas informações de registro e depuração.
Pode haver apenas um servidor NTP em uma rede corporativa.
Os servidores NTP controlam o tempo médio entre as falhas (MTBF) nos dispositivos de rede fundamentais.

Prévia do material em texto

05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 1/10
Resultados da avaliação / Relatório de comentários por item
CyberOps Associate (Versão 1.0) - Módulos 11 a 12: Exame de grupo de
segurança de infraestrutura de rede
Abaixo você encontra o relatório de comentários por item para aqueles itens pelos quais você não
recebeu crédito. Alguns itens interativos podem não exibir a sua resposta.
Subtotal: Conhecimento de domínio - Pontuação padrão
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.1 Dispositivos de Rede
2 Um roteador Cisco está executando o IOS 15. Quais são os dois tipos
de entrada da tabela de roteamento que serão adicionados quando
um administrador de rede ativar uma interface e atribuir um endereço
IP a ela? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Interfaces de Rota Local
 rota que é aprendida via EIGRP
 rota que é inserida manualmente por um administrador de rede
 rota que é aprendida via OSPF
 interface conectada diretamente
Uma entrada da tabela de roteamento da interface de rota local é encontrada quando um roteador executa o IOS
15 ou superior ou se o roteamento IPv6 estiver habilitado. Sempre que uma interface é endereçada e habilitada
(tornada ativa), uma interface conectada diretamente é mostrada automaticamente na tabela de roteamento.
4 Quais informações em um pacote de dados um roteador usa para
tomar decisões de encaminhamento?
Correta 
Resposta 
Sua 
Resposta 
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/assessment/lti.1.0/exam_results.html?ER_ID=234074929&SLIX=ht9k8r0r9u9k8vf53qhbk1mas
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 2/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.1 Dispositivos de Rede
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.1 Dispositivos de Rede
 o nome do host de destino
 endereço IP destino
 o serviço de destino solicitado
 o endereço MAC de destino
Um dispositivo da Camada 3, como um roteador, usa um endereço IP de destino da Camada 3 para tomar uma
decisão de encaminhamento.
9 O que é uma característica de um hub?
Correta 
Resposta 
Sua 
Resposta 
 regenera os sinais recebidos em uma porta fora todas as outras portas
 opera na Camada 2
 subdivide a rede em domínios de colisão
 usa CSMA/CA para evitar colisões
Um hub é um dispositivo de Camada 1 que gera novamente sinais de saída de todas as portas que não a porta
de entrada. Todas as portas em um hub pertencem ao mesmo domínio de colisão. Os hubs usam CSMA/CD para
detectar colisões na rede.
10 Que ação um switch Ethernet executa quando recebe um quadro com
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 3/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.1 Dispositivos de Rede
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.1 Dispositivos de Rede
um endereço de origem de Camada 2 desconhecido?
Correta 
Resposta 
Sua 
Resposta 
 Ele encaminha o quadro para o gateway padrão.
 Ele encaminha o quadro para fora de todas as interfaces, exceto a interface na qual foi recebida.
 Ele registra o endereço de origem na tabela de endereços do switch.
 Ele derruba o quadro.
Quando um switch Ethernet recebe um quadro com um endereço de Camada 2 desconhecido, o switch registra
esse endereço na tabela de endereços.
11 Qual é a característica de uma porta roteada configurada em um
switch Cisco?
Correta 
Resposta 
Sua 
Resposta 
 É atribuído um endereço IP.
 Ele está associado a uma única VLAN.
 Ele suporta subinterfaces.
 Ele executa STP para evitar loops.
As portas roteadas em um switch Cisco se comportam de forma semelhante às de um roteador. Eles são
configurados com um endereço IP e encaminha pacotes de Camada 3. Diferentemente das interfaces de switch
de Camada 2, as portas roteadas não suportam STP nem as subinterfaces como os roteadores.
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 4/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.2 Comunicações sem fio
17 Quais são as três partes de todos os quadros da Camada 2? (Escolha
três.)
Correta 
Resposta 
Sua 
Resposta 
 Número sequencial
 sequência de verificação de quadro
 payload
 cabeçalho
 endereço IP origem e destino
 time-to-live
Os quadros da camada 2 têm três componentes: o cabeçalho, a carga útil e uma sequência de verificação de
quadros no final.
18 Pontos de acesso leves encaminham dados entre quais dois
dispositivos na rede? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 roteador sem fio
 um controlador de Lan sem fio
 ponto de acesso autônomo
 gateway padrão
 cliente sem fio
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 5/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.11.2 Comunicações sem fio
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.1 Topologias de rede
Em uma implantação sem fio que está usando pontos de acesso leves (LWAPs), o LWAP encaminha dados entre
os clientes sem fio e o controlador de LAN sem fio (WLC).
19 Quais são os dois dispositivos facilmente encontrados na camada de
acesso do modelo de design da LAN corporativa hierárquica?
(Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 ponto de acesso
 switch modular
 firewall
 Dispositivo de Camada 3
 Switch de Camada 2
Quando alguns projetos são roteados na camada de acesso, os dois dispositivos que devem sempre ser
colocados na camada de acesso do modelo de projeto hierárquico são um ponto de acesso e um switch de
Camada 2. Um switch modular é geralmente usado na camada do núcleo. O roteamento por um dispositivo de
Camada 3 é normalmente usado na camada de distribuição. Firewall é um dispositivo no projeto de rede de borda
da Internet.
22 Quais dois componentes dos dispositivos de segurança da Web
tradicionais são exemplos de funções integradas a um Cisco Web
Security Appliance? (Escolha duas.)
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 6/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.2 Dispositivos de segurança
26 Pergunta como apresentada:
Correta 
Resposta 
Sua 
Resposta 
 firewall
 relatórios da web
 conexão VPN
 Filtragem de URLs
 filtragem de vírus e spam por e-mail
O Cisco Web Security Appliance é um gateway da web seguro que combina proteção avançada contra malware,
visibilidade e controle de aplicativos, controles de política de uso aceitável, relatórios e funções de mobilidade
segura. Com os dispositivos de segurança da Web tradicionais, essas funções são normalmente fornecidas por
meio de vários appliances. Não é um dispositivo de firewall, pois filtra apenas o tráfego da Web. Ele não fornece
conexões VPN, nem fornece filtragem de vírus e spam de e-mail; o Cisco Email Security Appliance fornece essas
funções.
Combine o tipo de dispositivo de segurança de rede com a descrição.
Firewall de filtragem de pacotes
IPS
gateway de aplicativos
firewall stateful
usa assinaturas para detectar padrões no tráfego de rede
impõe uma política decontrole de acesso com base no conteúdo do
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 7/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.2 Dispositivos de segurança
Sua resposta:
pacote
filtra o tráfego com base em regras definidas, bem como no contexto de
conexão
filtra o tráfego nas informações da camada 7
Combine o tipo de dispositivo de segurança de rede com a descrição.
Firewall de filtragem de pacotes
IPS
gateway de aplicativos
firewall stateful
usa assinaturas para detectar padrões no tráfego de rede
impõe uma política de controle de acesso com base no conteúdo
gateway de aplicativos
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 8/10
impõe uma política de controle de acesso com base no conteúdo
do pacote
filtra o tráfego com base em regras definidas, bem como no
contexto de conexão
filtra o tráfego nas informações da camada 7
IPS
firewall stateful
Firewall de filtragem de pacotes
27 O que é um sistema de detecção de intrusões baseado em host
(HIDS)?
Correta 
Resposta 
Sua 
Resposta 
 Ele detecta e interrompe potenciais ataques diretos, mas não verifica a existência de malware.
 É um sistema sem agente que verifica arquivos em um host em busca de malware em potencial.
 Ele combina as funcionalidades de aplicativos antimalware com proteção por firewall.
 Ele identifica ataques potenciais e envia alertas, mas não interrompe o tráfego.
Um HIDS atual é um aplicativo de segurança abrangente que combina as funcionalidades de aplicativos
antimalware com proteção por firewall. Um HIDS não só detecta malware, mas também impede que ele seja
executado. Como o HIDS é executado diretamente no host, ele é considerado um sistema baseado em agente.
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53qhbk1mas&CHOSEN_PT_MECHANISM=old
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53q… 9/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.2 Dispositivos de segurança
1.22.2 Prevenção de intrusão baseada em host
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.3 Serviços de segurança
28 No processo de coleta de dados, que tipo de dispositivo aguardará
tráfego, mas coletará apenas estatísticas de tráfego?
Correta 
Resposta 
Sua 
Resposta 
 Coletor do NetFlow
 NMS
 servidor syslog
 Agente SNMP
Um coletor do NetFlow é o dispositivo que recebe estatísticas de tráfego de dispositivos de rede. O NetFlow
apenas coleta estatísticas de tráfego, enquanto syslog e SNMP podem coletar vários eventos de rede.
31 Qual declaração descreve uma VPN?
Correta 
Resposta 
Sua 
Resposta 
 As VPNs usam software de virtualização de código aberto para criar o túnel através da Internet.
 As VPNs usam conexões lógicas para criar redes públicas através da Internet.
 As VPNs usam conexões físicas dedicadas para transferir dados entre usuários remotos.
 As VPNs usam conexões virtuais para criar uma rede privada por meio de uma rede pública.
05/10/2022 00:39 Relatório de comentários por item
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=ht9k8r0r9u9k8vf53… 10/10
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.3 Serviços de segurança
Esse item faz referência ao conteúdo das seguintes áreas:
CyberOps Associate
1.12.3 Serviços de segurança
Uma VPN é uma rede privada criada em uma rede pública. Em vez de usar conexões físicas dedicadas, uma
VPN usa conexões virtuais roteadas por uma rede pública entre dois dispositivos de rede.
32 Quais são as duas afirmativas verdadeiras sobre servidores NTP em
uma rede corporativa? (Escolha duas.)
Correta 
Resposta 
Sua 
Resposta 
 Todos os servidores NTP sincronizam diretamente com uma fonte de horário stratum 1.
 Os servidores NTP stratum 1 estão diretamente conectados a uma fonte de horário autoritativa.
 Os servidores NTP garantem um carimbo de data/hora preciso nas informações de registro e depuração.
 Pode haver apenas um servidor NTP em uma rede corporativa.
 Os servidores NTP controlam o tempo médio entre as falhas (MTBF) nos dispositivos de rede fundamentais.
O Network Time Protocol (NTP) é usado para sincronizar o horário em todos os dispositivos na rede a fim de
garantir o uso de carimbos de data/hora precisos nos dispositivos para finalidades de gerenciamento, proteção e
solução de problemas. As redes NTP usam um sistema hierárquico de fontes de horário. Cada nível desse
sistema hierárquico é denominado camada. Os dispositivos da camada 1 estão diretamente conectados às fontes
de horário oficiais.

Mais conteúdos dessa disciplina