Um novo servidor
virtual foi criado para o departamento de marketing. O servidor foi instalado
em um host. Os usuários no departamento de marketing informam que não conseguem
se conectar ao servidor. Os técnicos verificam se o servidor possui um endereço
IP na mesma VLAN que os usuários do departamento de marketing e os usuários
estão presentes na VLAN. Qual das seguintes razões é o principal motivo pelo
qual os usuários não conseguem se conectar ao servidor?
O endereço MAC do novo servidor
virtual não foi adicionado à ACL no switch
O endereço MAC
do novo servidor virtual desencadeou uma violação de segurança da porta no
switch
O endereço
MAC do novo servidor virtual desencadeou uma negação implícita no switch
O endereço
MAC do novo servidor virtual não foi adicionado às regras de firewall no switch
Configurar a
opção para permitir que somente o tráfego de computadores com base em seu
endereço físico é chamado filtragem de MAC. O endereço físico é conhecido como
o endereço MAC. Cada adaptador de rede possui um endereço MAC exclusivo
codificado no adaptador.
Você pode
configurar as portas de uma opção para permitir conexões de computadores com
endereços MAC específicos e bloquear todos os outros endereços MAC.
Em redes de
computadores, a filtragem de MAC (ou filtragem de GUI ou filtragem de endereços
de camada 2) refere-se a um método de controle de acesso de segurança pelo qual
o endereço de 48 bits
atribuído a cada placa de rede é usado para determinar o acesso à rede.
Os endereços MAC
são atribuídos de forma exclusiva a cada cartão, de modo que o uso de filtragem de MAC em uma rede
permite e nega o acesso à rede em dispositivos específicos através do uso de
listas negras e listas brancas. Embora a restrição do acesso à rede através do
uso de listas seja direta, uma pessoa individual não é identificada por um
endereço MAC, sim apenas um dispositivo, de modo que uma pessoa autorizada
precisará ter uma entrada na lista branca para cada dispositivo que ele ou ela
usaria para acessar a rede.
Respostas
Incorretas:
O endereço MAC
do novo servidor virtual de ser adicionado e se o endereço MAC não foi
adicionado ao ACL no switch, ocorre a interrupção. No entanto, a violação da
segurança da porta não é a verdadeira causa de os usuários serem incapazes de
se conectar ao servidor. O endereço MAC que não está sendo adicionado à ACL no
switch é o que impedirá os usuários conectados ao servidor. Portanto, esta
resposta está incorreta.
O endereço MAC
do novo servidor virtual que desencadeia uma negação implícita no switch
aconteceria se o endereço MAC preenchesse uma condição que causasse a negação.
Isso é improvável. O endereço MAC não foi adicionado à ACL no switch para
permitir o acesso se for mais provável. Portanto, esta resposta está incorreta.
Os
switches de rede dedicados não tendem a ter firewalls. Um roteador sem fio
doméstico típico pode funcionar como um switch e um firewall. No entanto, mesmo
neste caso, o firewall normalmente não impedirá as comunicações entre os
dispositivos conectados ao switch. Esta resposta é muito improvável e,
portanto, incorreta.
--
Qual dos
seguintes controles permitiria que uma empresa reduza a exposição de sistemas
sensíveis a dispositivos não gerenciados em redes internas?
802.1x
Criptografia de
dados
Senha
fortificada
BGP
IEEE 802.1X
(também conhecido como Dot1x) é um padrão IEEE para controle de acesso à rede
baseado em porta (PNAC). Faz parte do grupo de protocolos de rede IEEE 802.1.
Fornece um mecanismo de autenticação aos dispositivos que desejam anexar a uma
LAN ou WLAN.
A autenticação 802.1X envolve três
partes: um suplicante, um autenticador e um servidor de autenticação. O suplicante é um dispositivo cliente (como um laptop) que deseja
anexar à LAN / WLAN - embora o termo "suplicante" também seja usado
indistintamente para se referir ao software que está sendo executado no cliente
que fornece credenciais ao autenticador. O autenticador é um dispositivo de
rede, como um switch Ethernet ou ponto de acesso sem fio; e o servidor de
autenticação normalmente é um host executando o software que suporta os
protocolos RADIUS e EAP.
O autenticador
age como um guarda de segurança para uma rede protegida. O suplicante (ou seja,
o dispositivo cliente) não tem acesso permitido pelo autenticador ao lado
protegido da rede até que a identidade do suplicante tenha sido validada e
autorizada. Uma analogia com isso é fornecer um visto válido na chegada da
chegada do aeroporto antes de poder entrar no país. Com a autenticação baseada
em porta 802.1X, o suplicante fornece credenciais, como nome de usuário / senha
ou certificado digital, ao autenticador, e o autenticador encaminha as
credenciais para o servidor de autenticação para verificação. Se o servidor de
autenticação determina que as credenciais são válidas, o suplicante
(dispositivo cliente) pode acessar recursos localizados no lado protegido da
rede.
Respostas
Incorretas:
A
criptografia de dados criptografa os dados, seja em trânsito em uma rede ou
armazenada em um disco rígido ou outro armazenamento. Não é usado para impedir o acesso a switches de rede
ou outros dispositivos de rede.
Senha
fortificada determina o comprimento ou a
complexidade de uma senha. Não
é usado para impedir o acesso a switches de rede ou outros dispositivos de
rede.
BGP (Border Gateway Protocol) é um
protocolo de roteamento. Não é usado para impedir o
acesso a switches de rede ou outros dispositivos de rede.
No comments:
Post a Comment