Security Plus

Question 1 of 22

Medal-premium 1

Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?

Select one of the following:

  • WEP

  • WPA2

  • WAP

  • WPA

Question 2 of 22

Medal-premium 1

Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?

Select one of the following:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Question 3 of 22

Medal-premium 1

Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?

Select one of the following:

  • DLP

  • OCSP

  • EAP

  • LDAP

Question 4 of 22

Medal-premium 1

Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:

Select one of the following:

  • EMI blindagem

  • Bloqueio de hardware

  • Filtro de Mac

  • Qualidade de Serviço (QoS)

Question 5 of 22

Medal-premium 1

Qual das seguintes siglas refere-se a um nome de rede sem fio?

Select one of the following:

  • SSID

  • WAP

  • SSO

  • HVAC

Question 6 of 22

Medal-premium 1

Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?

Select one of the following:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Question 7 of 22

Medal-premium 1

Desabilitar SSID broadcast:

Select one of the following:

  • É uma das medidas utilizadas para segurança de redes

  • Faz um WLAN mais difíceis de descobrir

  • Bloqueia o acesso ao WAP

  • Impede que os clientes sem fio de acesso à rede

Question 8 of 22

Medal-premium 1

Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?

Select one of the following:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Question 9 of 22

Medal-premium 1

Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:

Select one of the following:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Question 10 of 22

Medal-premium 1

Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?

Select one of the following:

  • Logs de acesso

  • Mantrap (Armadilha)

  • Pós-admissão NAC

  • Captive Portal

Question 11 of 22

Medal-premium 1

Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?

Select one of the following:

  • Bluejacking

  • Spear phishing

  • Wardriving

  • Shoulder surfing

Question 12 of 22

Medal-premium 1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?

Select one of the following:

  • Gestão de Mudança

  • Política de uso aceitável

  • Sistema de detecção de intrusão

  • Processo de resposta a incidentes

Question 13 of 22

Medal-premium 1

Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:

Select one of the following:

  • Tolerância ao erro

  • Erro de falso positivo

  • Isolamento incidente

  • Erro falso negativo

Question 14 of 22

Medal-premium 1

Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?

Select one of the following:

  • Gestão de Mudança

  • Criptografia

  • Antivirus

  • Mantrap (Armadilha)

Question 15 of 22

Medal-premium 1

Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?

Select one of the following:

  • Falso negativo

  • Verdadeiro positivo

  • Falso positivo

  • Verdadeiro negativo

Question 16 of 22

Medal-premium 1

Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:

Select one of the following:

  • Política de uso aceitável

  • Política de auditoria

  • Política de Privacidade

  • Prevenção de perda de dados

Question 17 of 22

Medal-premium 1

Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?

Select one of the following:

  • OEM

  • AUP

  • UAT

  • ARO

Question 18 of 22

Medal-premium 1

Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.

Select one of the following:

  • True
  • False

Question 19 of 22

Medal-premium 1

Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?

Select one of the following:

  • Política de uso aceitável

  • Política de Privacidade

  • Autenticação multifator

  • Separação de funções

Question 20 of 22

Medal-premium 1

Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:

Select one of the following:

  • Ordem de volatilidade

  • Princípio do menor privilégio

  • Política de Privacidade

  • Single sign-on

Question 21 of 22

Medal-premium 1

Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?

Select one of the following:

  • ARO

  • ALE

  • SLE

  • UAT

Question 22 of 22

Medal-premium 1

Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF)

A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?

Select one of the following:

  • 0

  • 100

  • 1.0

  • 0,1

Icon_fullscreen

Security Plus

celoramires
Quiz by , created about 1 year ago

SY0-401

Eye 11
Pin 0
Balloon-left 0
Tags
celoramires
Created by celoramires about 1 year ago
Close