Security Plus

Description

SY0-401
celoramires
Quiz by celoramires, updated more than 1 year ago
celoramires
Created by celoramires over 8 years ago
19
0

Resource summary

Question 1

Question
Qual dos seguintes esquemas de criptografia sem fio oferece o mais alto nível de proteção?
Answer
  • WEP
  • WPA2
  • WAP
  • WPA

Question 2

Question
Qual dos protocolos de segurança sem fio listados abaixo foi "barrado" em favor de normas mais recentes devido a vulnerabilidades conhecidas?
Answer
  • PEAP
  • CCMP
  • WPA2
  • WEP

Question 3

Question
Qual das seguintes respostas refere-se a uma estrutura de autenticação freqüentemente usados ​​em redes sem fio e conexões ponto-a-ponto?
Answer
  • DLP
  • OCSP
  • EAP
  • LDAP

Question 4

Question
Um método de controlo de acesso à rede através do qual o endereço de 48 bits atribuído a cada placa de rede é utilizada para determinar o acesso à rede é conhecida como:
Answer
  • EMI blindagem
  • Bloqueio de hardware
  • Filtro de Mac
  • Qualidade de Serviço (QoS)

Question 5

Question
Qual das seguintes siglas refere-se a um nome de rede sem fio?
Answer
  • SSID
  • WAP
  • SSO
  • HVAC

Question 6

Question
Qual dos seguintes protocolos foi introduzida para fortalecer implementações de WEP existentes sem exigir a substituição de hardware legado?
Answer
  • PEAP
  • TKIP
  • CCMP
  • WPA2

Question 7

Question
Desabilitar SSID broadcast:
Answer
  • É uma das medidas utilizadas para segurança de redes
  • Faz um WLAN mais difíceis de descobrir
  • Bloqueia o acesso ao WAP
  • Impede que os clientes sem fio de acesso à rede

Question 8

Question
Qual dos seguintes protocolos encapsula EAP dentro de um túnel TLS criptografada e autenticada?
Answer
  • LDAP
  • PAP
  • Telnet
  • PEAP

Question 9

Question
Modo de encriptação baseada em AES implementado em WPA2 é conhecido como:
Answer
  • CCMP
  • TPM
  • TKIP
  • MTBF

Question 10

Question
Qual das seguintes respostas refere-se a uma solução que permite aos administradores bloquear o acesso à Internet para os usuários até que eles executar a ação necessária?
Answer
  • Logs de acesso
  • Mantrap (Armadilha)
  • Pós-admissão NAC
  • Captive Portal

Question 11

Question
Qual dos seguintes é um exemplo de uma pesquisa de local sem fio?
Answer
  • Bluejacking
  • Spear phishing
  • Wardriving
  • Shoulder surfing

Question 12

Question
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança técnica?
Answer
  • Gestão de Mudança
  • Política de uso aceitável
  • Sistema de detecção de intrusão
  • Processo de resposta a incidentes

Question 13

Question
Um software antivírus identificar arquivo não-malicioso como um vírus devido ao arquivo de assinatura de vírus defeituoso é um exemplo de:
Answer
  • Tolerância ao erro
  • Erro de falso positivo
  • Isolamento incidente
  • Erro falso negativo

Question 14

Question
Qual dos seguintes exemplos se enquadra na categoria de controles de segurança operacionais?
Answer
  • Gestão de Mudança
  • Criptografia
  • Antivirus
  • Mantrap (Armadilha)

Question 15

Question
Qual dos seguintes termos se refere a uma situação em que nenhum alarme é gerado quando um ataque ocorreu?
Answer
  • Falso negativo
  • Verdadeiro positivo
  • Falso positivo
  • Verdadeiro negativo

Question 16

Question
Uma política que define as formas de recolha e gestão de dados pessoais é conhecido como:
Answer
  • Política de uso aceitável
  • Política de auditoria
  • Política de Privacidade
  • Prevenção de perda de dados

Question 17

Question
Qual das seguintes siglas refere-se a um conjunto de regras aplicadas em uma rede que restringe o uso a que a rede pode ser colocado?
Answer
  • OEM
  • AUP
  • UAT
  • ARO

Question 18

Question
Um dos objetivos por trás da política de férias obrigatórias é mitigar a ocorrência de atividade fraudulenta dentro da empresa.
Answer
  • True
  • False

Question 19

Question
Qual das seguintes respostas refere-se a um conceito de ter mais de uma pessoa necessária para concluir uma determinada tarefa?
Answer
  • Política de uso aceitável
  • Política de Privacidade
  • Autenticação multifator
  • Separação de funções

Question 20

Question
Uma regra de segurança que impede que os usuários acessem informações e recursos que estão além do escopo de suas responsabilidades é conhecido como:
Answer
  • Ordem de volatilidade
  • Princípio do menor privilégio
  • Política de Privacidade
  • Single sign-on

Question 21

Question
Qual das seguintes siglas refere-se a uma fórmula de avaliação de riscos definir perda financeira provável devido a um risco ao longo de um período de um ano?
Answer
  • ARO
  • ALE
  • SLE
  • UAT

Question 22

Question
Expectativa de perda única (SLE) = Valor Patrimonial (AV) x Fator de Exposição (EF) A exposição do Factor (EF) utilizado na fórmula acima refere-se ao impacto do risco através da activo, ou a percentagem do activo perdido quando uma ameaça específica é realizado. Qual das seguintes respostas lista o valor EF para um ativo que está totalmente perdido?
Answer
  • 0
  • 100
  • 1.0
  • 0,1
Show full summary Hide full summary

Similar

Memória Computacional
Filipe Gabriel
Programação
Prepara Palhoça
ITIL V3 - Processos
Rodrigo Ferreira
Produto de TI para Empresa de Engenharia
andreylopes
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Projeto de Programação de Sistemas: Criando um Aplicativo : MY NOTE BY ENIAC
Sandra Fialho
Planejamento de TI
Willian da Silva2402
Arquitetura da informação na web:A importância de um ambiente de informação planejado: PARTE 2
naiade lima
O que estudar para Exame da Ordem
GoConqr suporte .
SIMULADO - Casos Clínicos
Rodrigo Gouvea