Search Header Logo

Security+ (Cap. 2)

Authored by Artur Marzano

Other, Computers

Professional Development

Used 1+ times

Security+ (Cap. 2)
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Várias organizações que operam na mesma vertical desejam fornecer acesso sem fio contínuo a seus funcionários enquanto visitam as outras organizações. Qual das alternativas a seguir deve ser implementada se todas as organizações usarem o cliente 802.1X nativo em seus dispositivos móveis?

Shibboleth

RADIUS federation

SAML

OAuth

OpenID connect

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Uma empresa está atualmente usando a seguinte configuração:

  • Servidor IAS com EAP-PEAP e MSCHAP baseados em certificado
  • Autenticação não criptografada via PAP

Um administrador de segurança precisa definir uma nova instalação sem fio com as seguintes configurações:

  • Método de autenticação PAP
  • PEAP e EAP fornecendo autenticação de dois fatores

Quais das seguintes formas de autenticação estão sendo usadas?

PEAP / MSCHAP

EAP / PEAP

PAP / MSCHAP

EAP / PAP

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um usuário tentou acessar dados em um nível de classificação mais alto do que a conta do usuário está atualmente autorizada a acessar. Qual dos seguintes modelos de controle de acesso foi aplicado à conta deste usuário?

MAC

DAC

RBAC

ABAC

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um analista deseja implementar uma autenticação sem fio mais segura para pontos de acesso do escritório. Qual das seguintes tecnologias permite autenticação criptografada de clientes sem fio por TLS?

EAP

WPA2

PEAP

RADIUS

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um novo firewall foi colocado em serviço em uma organização. No entanto, uma configuração não foi inserida no firewall. Os funcionários do segmento de rede cobertos pelo novo firewall relatam que não conseguem acessar a rede. Quais das etapas a seguir devem ser concluídas para resolver MELHOR o problema?

O firewall deve ser configurado para impedir que o tráfego do usuário corresponda à regra de negação implícita.

O firewall deve ser configurado com listas de acesso para permitir tráfego de entrada e saída.

O firewall deve ser configurado com segurança de porta para permitir tráfego.

O firewall deve ser configurado para incluir uma regra de negação explícita.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Um administrador de segurança está configurando um novo segmento de rede, que contém dispositivos que serão acessados por usuários externos, como servidor Web e FTP.

Qual das alternativas a seguir representa a maneira MAIS segura de configurar o novo segmento de rede?

O segmento deve ser colocado em uma VLAN separada e as regras do firewall devem ser configuradas para permitir tráfego externo.

O segmento deve ser colocado na VLAN interna existente para permitir apenas tráfego interno.

O segmento deve ser colocado em uma intranet e as regras de firewall devem ser configuradas para permitir tráfego externo.

O segmento deve ser colocado em uma extranet e as regras do firewall devem ser configuradas para permitir o tráfego interno e externo.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Se a organização requer um recurso de firewall que controla a atividade de rede associada a ataques de negação de serviço, quais das seguintes salvaguardas devem ser implementadas?

Loop Protection

Implicit Deny

Port Security

Flood Guard

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?