portugues
1. Quais são os dois principais componentes da confidencialidade dos dados? (Escolha duas.) verificação certificados digitais encapsulamento criptografia hash 2. Qual componente de rede tem a função principal de detectar e registrar ataques feitos contra a rede?
Cisco Security Agent scanner de software antivírus
Sistema de detecção de intrusões sistema de prevenção de intrusão
3.
Consulte a exposição. Um administrador de rede emitiu os comandos que são mostrados em Router1 e Router2. A análise posterior das tabelas de roteamento revela que nem roteador está aprendendo a rede LAN do roteador vizinho. O que é mais provável que o problema com a configuração RIPng?
As interfaces seriais estão em sub-redes diferentes.
O processo RIPng não está habilitado em interfaces.
O comando network RIPng não está configurado.
Os processos de RIP não correspondem entre Router1 e Router2.
4. Quais as três diretrizes que ajudam a contribuir para a criação de uma política de senha forte? (Escolha três.)
Uma vez que uma boa senha é criada, não mudá-lo.
Deliberadamente soletra ao criar senhas.
Criar senhas que são pelo menos 8 caracteres.
Use combinações de letras maiúsculas, minúsculas e caracteres especiais.
Escrever senhas em locais que podem ser facilmente recuperados para evitar ser bloqueado.
Use palavras longas encontradas no dicionário para criar senhas que sejam fáceis de lembrar.
5.
Consulte a exposição. A ligação entre o CTRL e BR_1 roteadores está configurado como mostrado na exposição. Porque é que os routers incapaz de estabelecer uma sessão PPP?
A velocidade do clock deve ser 56000.
Os nomes de usuários são mal configurado.
Os endereços IP estão em sub-redes diferentes.
A velocidade do clock é configurado no lado errado do link.
As senhas CHAP deve ser diferente nos dois roteadores.
Interface Serial 0/0/0 em CTRL deve se conectar a interface serial 0/0/1 em BR_1.
6.
Consulte a