Crowdly
Додати до Chrome
Questions Bank (1277399 total)
Нейромережа для перетворення тексту в 3D:
DeepL
0%
ChatGPT
0%
Luma AI (Genie)
100%
ElevenLabs
0%
Переглянути це питання
Для чого потрібне оцінювання зрілості WLAN-безпеки?
Щоб дозволити всі винятки без строку завершення, якщо мережа підтримує WPA3.
0%
Щоб обрати найдовшу назву SSID для кожного сегмента користувачів.
0%
Щоб замінити аудит безпеки одноразовим вимірюванням RSSI у центральному корпусі.
0%
Щоб визначити, наскільки WLAN керована через політики, інвентаризацію, журнали, моніторинг і повторювані процедури.
100%
Переглянути це питання
WIPS автоматично реагує на всі невідомі BSSID, але служба підтримки фіксує відключення легітимних клієнтів під час заходів у сусідньому корпусі. Що потрібно змінити?
Ввести рівні реакції, вимоги підтвердження, правила класифікації, межі дії і ескалацію перед активним впливом.
100%
Вимкнути інвентаризацію BSSID, щоб система не витрачала час на порівняння з реєстром.
0%
Дозволити WIPS працювати без політики, якщо він інтегрований із контролером WLAN.
0%
Збільшити агресивність автоматичних дій, бо хибні спрацювання показують ефективність WIPS.
0%
Переглянути це питання
Під час перевірки виявлено, що Guest SSID має доступ до внутрішнього DNS і частини службових ресурсів. Який ризик і рекомендація найточніші?
Це нормальний стан, якщо Guest використовує OWE або captive portal для по
чат
кового входу.
0%
Гостьовий сегмент не є достатньо ізольованим; потрібно переглянути VLAN, ACL/firewall, client isolation і перевірити доступ повторно.
100%
Проблема зникне після приховування SSID, бо гості не бачитимуть службові ресурси.
0%
Достатньо змінити пароль Guest, без зміни сегментації і правил міжсегментного доступу.
0%
Переглянути це питання
У кампусі ввімкнено WPA3-Enterprise, але Guest, IoT і Staff частково мають спільні ACL, RADIUS accounting не передається до SIEM, а винятки для лабораторій не мають строку. Який висновок найбільш коректний?
WPA3-Enterprise сам по собі компенсує слабкі ACL і відсутність журналів, якщо користувачі проходять 802.1X.
0%
Криптографічний режим сучасний, але програма WLAN-безпеки незріла через слабку сегментацію, журналювання і управління винятками.
100%
Проблема стосується лише продуктивності, бо сегментація і SIEM не впливають на ризик WLAN.
0%
Такий стан відповідає Zero Trust, бо всі користувачі вже автентифіковані перед входом у мережу.
0%
Переглянути це питання
WIDS повідомляє про BSSID з назвою, схожою на Staff SSID, сильним сигналом біля адміністративного корпусу і відсутністю в інвентаризації. Яка дія є найкращою першою реакцією?
Вимкнути всі Staff AP у корпусі, не перевіряючи WLC і фізичну зону.
0%
Негайно класифікувати подію як сусідню мережу, якщо немає підтверджених скарг користувачів.
0%
Додати BSSID до списку authorized, щоб зменшити кількість сповіщень WIDS.
0%
Зібрати BSSID, канал, RSSI, місце, час, RSN, WLC/WIDS/RADIUS-журнали і звірити з інвентаризацією перед висновком.
100%
Переглянути це питання
Яким має бути перший етап реагування на WLAN-інцидент?
Видалення всіх старих записів RADIUS, щоб зменшити кількість сповіщень.
0%
Автоматичне переведення Guest і IoT у Management VLAN для спрощення аналізу.
0%
Негайне вимкнення всіх SSID, незалежно від зони, типу події і впливу на користувачів.
0%
Підтвердження факту через збір BSSID, каналу, часу, місця, RSN-параметрів і журналів.
100%
Переглянути це питання
Що таке поведінковий аналіз WLAN?
Розподіл клієнтів за VLAN тільки на основі приблизної сили сигналу.
0%
Призначення ролі користувача залежно від того, який Wi-Fi analyzer використав аудитор.
0%
Пошук відхилень від нормальної активності клієнтів, BSSID, службових подій або часу підключень.
100%
Заміна інвентаризації BSSID списком DHCP-оренд за останню добу.
0%
Переглянути це питання
Що таке neighbor AP у класифікації WIDS/WIPS?
AP, яка належить організації, але тимчасово не передає журнали до SIEM.
0%
Точка доступу, яка імітує корпоративний SSID і має підроблений сертифікат.
0%
Видима в ефірі точка доступу, яка не належить організації і не підтверджена як rogue.
100%
AP, що завжди повинна автоматично блокуватися WIPS без перевірки контексту.
0%
Переглянути це питання
Що найкраще описує rogue AP?
Корпоративна AP, яка тимчасово змінила канал через автоматичне планування.
0%
Сусідня домашня мережа, яка має іншу назву SSID і не взаємодіє з інфраструктурою організації.
0%
Неавторизована точка доступу або бездротовий портал, який може бути пов’язаний із мережею організації.
100%
Клієнт, який пройшов 802.1X, але отримав IP-адресу з іншого DHCP-пулу.
0%
Переглянути це питання
Попередня
1
Більше сторінок
477
478
479
480
481
Більше сторінок
127740
Наступна
Telegram
Instagram
TikTok
Question Bank
Умови використання
Зв'яжіться з нами
Додати до Chrome