
Worksheet Questions
Quiz
•
Information Technology (IT)
•
Vocational training
•
Hard

Simone Amaral
Used 2+ times
FREE Resource
Enhance your content
10 questions
Show all answers
1.
MULTIPLE SELECT QUESTION
30 sec • 1 pt
Em uma abordagem de defesa em profundidade, quais três opções devem ser identificadas para defender efetivamente uma rede contra ataques? (Escolha três.)
número total de dispositivos conectados à rede com e sem fio
localização do atacante ou atacantes
vulnerabilidades no sistema
violações de segurança anteriores
ativos que precisam de proteção
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual dispositivo geralmente é a primeira linha de defesa em uma abordagem de defesa em camadas em profundidade?
switch de camada de acesso
firewall
roteador de borda
roteador interno
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual dispositivo em uma abordagem de defesa em camadas em profundidade nega conexões iniciadas de redes não confiáveis para redes internas, mas permite que usuários internos dentro de uma organização se conectem a redes não confiáveis?
IPS
firewall
switch de camada de acesso
roteador interno
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Com a evolução das redes sem fronteiras, qual vegetal agora é usado para descrever uma abordagem de defesa em profundidade?
cebola
alface
Alcachofra
Repolho
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual é o benefício de uma abordagem de defesa em profundidade?
A eficácia de outras medidas de segurança não é afetada quando um mecanismo de segurança falha.
Apenas uma única camada de segurança no núcleo da rede é necessária.
A necessidade de firewalls é eliminada.
Todas as vulnerabilidades da rede são mitigadas.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual ferramenta pode ser usada para coletar informações sobre os diferentes tipos de tráfego que existem em uma rede?
RTP
analisador de protocolo
servidor de aplicação
Qualidade de Serviço
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Qual componente de uma política de segurança define explicitamente o tipo de tráfego permitido em uma rede e o que os usuários têm ou não permissão para fazer?
políticas de acesso remoto
políticas de uso aceitáveis
políticas de identificação e autenticação
políticas de senha
Create a free account and access millions of resources
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple

Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?
Similar Resources on Wayground
15 questions
Oracle PL/SQL Quizz
Quiz
•
University
10 questions
IMTT
Quiz
•
9th Grade
15 questions
RECUPERAÇÃO AV2 9° B PC
Quiz
•
9th Grade
12 questions
3TDS - Programação Backend - Aul 17
Quiz
•
11th Grade
10 questions
Quiz 2 (Estrutura e Características de um Algoritmo)
Quiz
•
9th - 12th Grade
15 questions
Alfabetização Digital
Quiz
•
9th - 12th Grade
10 questions
Questionário de Redes Aula 1
Quiz
•
KG - University
15 questions
Aula04 - Introdução à IA
Quiz
•
Professional Development
Popular Resources on Wayground
20 questions
Brand Labels
Quiz
•
5th - 12th Grade
10 questions
Ice Breaker Trivia: Food from Around the World
Quiz
•
3rd - 12th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
20 questions
ELA Advisory Review
Quiz
•
7th Grade
15 questions
Subtracting Integers
Quiz
•
7th Grade
22 questions
Adding Integers
Quiz
•
6th Grade
10 questions
Multiplication and Division Unknowns
Quiz
•
3rd Grade
10 questions
Exploring Digital Citizenship Essentials
Interactive video
•
6th - 10th Grade