Search Header Logo

Worksheet Questions

Authored by Simone Amaral

Information Technology (IT)

Vocational training

Used 2+ times

Worksheet Questions
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Em uma abordagem de defesa em profundidade, quais três opções devem ser identificadas para defender efetivamente uma rede contra ataques? (Escolha três.)

número total de dispositivos conectados à rede com e sem fio

localização do atacante ou atacantes

vulnerabilidades no sistema

violações de segurança anteriores

ativos que precisam de proteção

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual dispositivo geralmente é a primeira linha de defesa em uma abordagem de defesa em camadas em profundidade?

switch de camada de acesso

firewall

roteador de borda

roteador interno

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual dispositivo em uma abordagem de defesa em camadas em profundidade nega conexões iniciadas de redes não confiáveis para redes internas, mas permite que usuários internos dentro de uma organização se conectem a redes não confiáveis?

IPS

firewall

switch de camada de acesso

roteador interno

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Com a evolução das redes sem fronteiras, qual vegetal agora é usado para descrever uma abordagem de defesa em profundidade?

cebola

alface

Alcachofra

Repolho

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é o benefício de uma abordagem de defesa em profundidade?

A eficácia de outras medidas de segurança não é afetada quando um mecanismo de segurança falha.

Apenas uma única camada de segurança no núcleo da rede é necessária.

A necessidade de firewalls é eliminada.

Todas as vulnerabilidades da rede são mitigadas.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual ferramenta pode ser usada para coletar informações sobre os diferentes tipos de tráfego que existem em uma rede?

RTP

analisador de protocolo

servidor de aplicação

Qualidade de Serviço

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual componente de uma política de segurança define explicitamente o tipo de tráfego permitido em uma rede e o que os usuários têm ou não permissão para fazer?

políticas de acesso remoto

políticas de uso aceitáveis

políticas de identificação e autenticação

políticas de senha

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?