celoramires
Test por , creado hace más de 1 año

SY0-401

19
0
0
celoramires
Creado por celoramires hace más de 8 años
Cerrar

Security Plus

Pregunta 1 de 22

1

Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?

Selecciona una de las siguientes respuestas posibles:

  • WEP

  • WPA2

  • WAP

  • WPA

Explicación

Pregunta 2 de 22

1

Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?

Selecciona una de las siguientes respuestas posibles:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Explicación

Pregunta 3 de 22

1

Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?

Selecciona una de las siguientes respuestas posibles:

  • DLP

  • OCSP

  • EAP

  • LDAP

Explicación

Pregunta 4 de 22

1

Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:

Selecciona una de las siguientes respuestas posibles:

  • EMI blindagem

  • Bloqueio de hardware

  • Filtro de Mac

  • Qualidade de Serviço (QoS)

Explicación

Pregunta 5 de 22

1

Qual das seguintes siglas refere-se a um nome de rede sem fio?

Selecciona una de las siguientes respuestas posibles:

  • SSID

  • WAP

  • SSO

  • HVAC

Explicación

Pregunta 6 de 22

1

Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?

Selecciona una de las siguientes respuestas posibles:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Explicación

Pregunta 7 de 22

1

Desabilitar SSID broadcast:

Selecciona una de las siguientes respuestas posibles:

  • É uma das medidas utilizadas para segurança de redes

  • Faz um WLAN mais difíceis de descobrir

  • Bloqueia o acesso ao WAP

  • Impede que os clientes sem fio de acesso à rede

Explicación

Pregunta 8 de 22

1

Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?

Selecciona una de las siguientes respuestas posibles:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Explicación

Pregunta 9 de 22

1

Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:

Selecciona una de las siguientes respuestas posibles:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Explicación

Pregunta 10 de 22

1

Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?

Selecciona una de las siguientes respuestas posibles:

  • Logs de acesso

  • Mantrap (Armadilha)

  • Pós-admissão NAC

  • Captive Portal

Explicación

Pregunta 11 de 22

1

Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?

Selecciona una de las siguientes respuestas posibles:

  • Bluejacking

  • Spear phishing

  • Wardriving

  • Shoulder surfing

Explicación

Pregunta 12 de 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?

Selecciona una de las siguientes respuestas posibles:

  • Gestão de Mudança

  • Política de uso aceitável

  • Sistema de detecção de intrusão

  • Processo de resposta a incidentes

Explicación

Pregunta 13 de 22

1

Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:

Selecciona una de las siguientes respuestas posibles:

  • Tolerância ao erro

  • Erro de falso positivo

  • Isolamento incidente

  • Erro falso negativo

Explicación

Pregunta 14 de 22

1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?

Selecciona una de las siguientes respuestas posibles:

  • Gestão de Mudança

  • Criptografia

  • Antivirus

  • Mantrap (Armadilha)

Explicación

Pregunta 15 de 22

1

Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?

Selecciona una de las siguientes respuestas posibles:

  • Falso negativo

  • Verdadeiro positivo

  • Falso positivo

  • Verdadeiro negativo

Explicación

Pregunta 16 de 22

1

Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:

Selecciona una de las siguientes respuestas posibles:

  • Política de uso aceitável

  • Política de auditoria

  • Política de Privacidade

  • Prevenção de perda de dados

Explicación

Pregunta 17 de 22

1

Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?

Selecciona una de las siguientes respuestas posibles:

  • OEM

  • AUP

  • UAT

  • ARO

Explicación

Pregunta 18 de 22

1

Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 22

1

Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?

Selecciona una de las siguientes respuestas posibles:

  • Política de uso aceitável

  • Política de Privacidade

  • Autenticação multifator

  • Separação de funções

Explicación

Pregunta 20 de 22

1

Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:

Selecciona una de las siguientes respuestas posibles:

  • Ordem de volatilidade

  • Princípio do menor privilégio

  • Política de Privacidade

  • Single sign-on

Explicación

Pregunta 21 de 22

1

Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?

Selecciona una de las siguientes respuestas posibles:

  • ARO

  • ALE

  • SLE

  • UAT

Explicación

Pregunta 22 de 22

1

Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)

A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?

Selecciona una de las siguientes respuestas posibles:

  • 0

  • 100

  • 1.0

  • 0,1

Explicación