Advertisement
Guest User

Untitled

a guest
Mar 9th, 2016
4,807
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.79 KB | None | 0 0
  1.  
  2. 1
  3. Jakie pytanie jest przykładem pytania otwartego, które technik może zadać podczas rozwiązywania kwestii bezpieczeństwa?
  4. Jakie symptomy zaobserwowałeś?
  5.  
  6. 2
  7. Jakie dwie cechy ruchu w sieci będą monitorowane, jeśli technik sieciowy skonfiguruje zaporę w sieci firmy by działała jako filtr pakietów? (Wybierz dwie.)
  8. protokoły
  9. porty
  10.  
  11. 3
  12. Jakie dwie cechy opisują robaka? (Wybierz dwie.)
  13. przenosi się na nowe komputery bez ingerencji i wiedzy użytkownika
  14. jest samopowielający
  15.  
  16. 4
  17. Które pozycje są używane w szyfrowaniu asymetrycznym? (Wybierz dwie.)
  18. klucz publiczny
  19. klucz prywatny
  20.  
  21. 5
  22. Jakiego typu złośliwe oprogramowanie podszywa się pod adresy e-mail prawowitych nadawców i prosi odbiorców o odwiedzenie strony internetowej, aby uzyskać poufną informację?
  23. phishing
  24.  
  25. 6
  26. Chcesz pozbyć się 2,5 terabajta na dysku twardym, który zawiera poufne informacje finansowe. Która procedura jest zalecana do realizacji tego zadania?
  27. Roztrzaskaj talerze z młotkiem.
  28.  
  29. 7
  30. Jak nazywa się wzorce kodu wirusów?
  31. sygnatury
  32.  
  33. 8
  34. Co jest najbardziej skutecznym sposobem zabezpieczenia ruchu bezprzewodowego?
  35. WPA2
  36.  
  37. 9
  38. Którymi trzema kwestiami powinny się zająć organizacje budujące politykę bezpieczeństwa? (Wybierz trzy.)
  39. Jakie są możliwe zagrożenia dla zasobów organizacji?
  40. Jakie zasoby wymagają ochrony?
  41. Co powinno się zrobić w przypadku naruszenia bezpieczeństwa?
  42.  
  43. 10
  44. W której sytuacji technik komputerowy użyje polecenia fixmbr wiersza poleceń na komputerze z systemem Windows XP, aby rozwiązać problem bezpieczeństwa?
  45. gdy wirus uszkodził rekord MBR na dysku systemowym
  46.  
  47. 11
  48. Które dwa środki ostrożności pomogą ochronić miejsce pracy przed socjotechniką? (Wybierz dwie.)
  49. rejestrowanie i nadzorowanie wszystkich gości w pomieszczeniach
  50. zapewnienie, że każde użycie karty dostępu umożliwia dostęp tylko jednemu użytkownikowi w danym momencie
  51.  
  52. 12
  53. Użytkownik otrzymuje telefon od osoby, która twierdzi, że reprezentuje usługodawcę IT, a następnie prosi użytkownika o potwierdzenie nazwy użytkownika i hasła na potrzeby audytu. Jakiego rodzaju zagrożenie reprezentuje ten przypadek?
  54. socjotechnika
  55.  
  56. 13
  57. Stwierdzono, że komputery pracowników, którzy korzystają z pamięci przenośnej flash, zostały zainfekowane wirusami i innym złośliwym oprogramowaniem. Które dwa działania mogą pomóc uniknąć tego problemu w przyszłości? (Wybierz dwie.)
  58. Ustaw oprogramowanie antywirusowe aby skanowało nośniki wymienne po ich podłączeniu.
  59. Wyłączyć funkcję AutoStart w systemie operacyjnym.
  60.  
  61. 14
  62. Czego szuka narzędzie do wykrywania złośliwego oprogramowania podczas skanowania?
  63. wzorców w kodzie programistycznym oprogramowania na komputerze
  64.  
  65. 15
  66. Funkcja port triggering została skonfigurowana na routerze bezprzewodowym. Port 25 jest zdefiniowany jako port wyzwalający a 113, jako port otwarty. Jaki to ma wpływ na ruch w sieci?
  67. Cały ruch, który jest wysłany portem 25, otworzy port 113 dla ruchu powracającego do sieci wewnętrznej na ten port.
  68.  
  69. 16
  70. Użytkownik zgłasza, że przeglądarka komputera nie wyświetla prawidłowo strony domowej, nawet jeśli domyślna strona domyślna jest ponownie ustawiona. Jaka jest prawdopodobna przyczyna tego problemu?
  71. Komputer został zainfekowany oprogramowaniem szpiegującym.
  72.  
  73. 17
  74. Co jest głównym celem ataku DoS?
  75. uniemożliwienie atakowanemu serwerowi obsługi dodatkowych żądań
  76.  
  77. 18
  78. Która technologia fizycznego zabezpieczenia może przechowywać informacje uwierzytelniania użytkownika, uwzględniając ochronę licencji na oprogramowanie, zapewnia szyfrowanie, sprzętowe i programowe uwierzytelnienie, które jest charakterystyczne dla systemu hosta?
  79. Trusted Platform Module (TPM)
  80.  
  81. 19
  82. Jakie działania mogą pomóc technikowi w celu ustalenia, czy atak typu paraliż usług, jest spowodowany przez szkodliwe oprogramowanie na hoście?
  83. Odłącz system od sieci.
  84.  
  85. 20
  86. Wszyscy użytkownicy pracujący na pewnych komputerach z systemem Windows 7 mogą instalować nieautoryzowane oprogramowanie. Oprócz edukowania użytkowników na temat właściwego zachowania bezpieczeństwa, które działania powinny być również wykonywane, aby rozwiązać ten problem?
  87. Włączenie funkcji UAC na komputerze.
  88.  
  89. 21
  90. Technik diagnozuje problem bezpieczeństwa komputera. Komputer został zagrożony przez atakującego w wyniku posiadania słabego hasła przez użytkownika. Które działanie prewencyjne powinien podjąć technik, aby ten typ ataku nie powtórzył się w przyszłości?
  91. Upewnij się, polityka bezpieczeństwa jest egzekwowana.
  92.  
  93. 22
  94. Jakie są dwa typowe fizyczne środki bezpieczeństwa, które ​​firma może podjąć w celu ochrony swoich komputerów i systemów? (Wybierz dwie.)
  95. Wyłączyć funkcję AutoStart w systemie operacyjnym.
  96. Zastosuj biometryczne uwierzytelnienie.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement