Módulo 4 - Proteger o Acesso ao Dispositivo

Description

Quiz on Módulo 4 - Proteger o Acesso ao Dispositivo, created by Matheus Rafael on 14/06/2021.
Matheus Rafael
Quiz by Matheus Rafael, updated more than 1 year ago
Matheus Rafael
Created by Matheus Rafael almost 3 years ago
41
0

Resource summary

Question 1

Question
Qual é o propósito de usar uma mensagem de banner em um dispositivo de rede Cisco?
Answer
  • Pode fornecer mais segurança desacelerando ataques
  • Pode proteger a organização a partir de uma perspectiva legal
  • É eficaz em deflectar atores de ameaças de entrar no dispositivo
  • Pode ser usado para criar um período silencioso onde as conexão remotas são recusadas

Question 2

Question
Um administrador de rede estabelece uma conexão com um switch via SSH. Qual característica descreve exclusivamente a conexão SSH?
Answer
  • acesso no local a um interruptor através do uso de um PC conectado diretamente e um cabo de console
  • acesso remoto a um switch onde os dados são criptografados durante a sessão
  • Acesso remoto ao comutador através da utilização de uma ligação telefónica telefónica
  • acesso direto ao switch através do uso de um programa de emulação de terminal
  • Acesso fora de banda a um interruptor através do uso de um terminal virtual com autenticação de senha

Question 3

Question
Qual prática de segurança recomendada impede que os invasores realizem a recuperação de senha em um roteador do Cisco IOS com a finalidade de obter acesso ao modo EXEC privilegiado?
Answer
  • Configure o controle administrativo seguro para garantir que apenas o pessoal autorizado possa acessar o roteador.
  • Localize o roteador em uma sala segura que é acessível apenas ao pessoal autorizado.
  • Provisão o roteador com a quantidade máxima de memória possível.
  • Mantenha uma cópia segura do arquivo de configuração do roteador Cisco IOS e do roteador como backup.
  • Desative todas as portas e interfaces não utilizadas para reduzir o número de maneiras que o roteador pode ser acessado.
Show full summary Hide full summary

Similar

Sistemas Distribuídos
João Paulo Silva Araújo
Comunicação de Dados e Redes
cesarfabr
Perfil seguro numa rede social
Zita Adriana Soutelo de Barros
Módulo 5 - Atribuindo Funções Administrativas
Matheus Rafael
Redes de Computadores
Wesley Fiorese
Iniciação a Redes de Computadores
lucascouto
O quanto você sabe sobre navegar com segurança na internet?
Ana Salerno
REDES DE COMPUTADORES
quirinodox
Redes de Computadores
Deisi Wegermann
CCNA - MODELO OSI
Rafael La Selva
Roteadores - Memorias - Armazenamento
Fabiana Claro