Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 1
- Jakie pytanie jest przykładem pytania otwartego, które technik może zadać podczas rozwiązywania kwestii bezpieczeństwa?
- Jakie symptomy zaobserwowałeś?
- 2
- Jakie dwie cechy ruchu w sieci będą monitorowane, jeśli technik sieciowy skonfiguruje zaporę w sieci firmy by działała jako filtr pakietów? (Wybierz dwie.)
- protokoły
- porty
- 3
- Jakie dwie cechy opisują robaka? (Wybierz dwie.)
- przenosi się na nowe komputery bez ingerencji i wiedzy użytkownika
- jest samopowielający
- 4
- Które pozycje są używane w szyfrowaniu asymetrycznym? (Wybierz dwie.)
- klucz publiczny
- klucz prywatny
- 5
- Jakiego typu złośliwe oprogramowanie podszywa się pod adresy e-mail prawowitych nadawców i prosi odbiorców o odwiedzenie strony internetowej, aby uzyskać poufną informację?
- phishing
- 6
- Chcesz pozbyć się 2,5 terabajta na dysku twardym, który zawiera poufne informacje finansowe. Która procedura jest zalecana do realizacji tego zadania?
- Roztrzaskaj talerze z młotkiem.
- 7
- Jak nazywa się wzorce kodu wirusów?
- sygnatury
- 8
- Co jest najbardziej skutecznym sposobem zabezpieczenia ruchu bezprzewodowego?
- WPA2
- 9
- Którymi trzema kwestiami powinny się zająć organizacje budujące politykę bezpieczeństwa? (Wybierz trzy.)
- Jakie są możliwe zagrożenia dla zasobów organizacji?
- Jakie zasoby wymagają ochrony?
- Co powinno się zrobić w przypadku naruszenia bezpieczeństwa?
- 10
- W której sytuacji technik komputerowy użyje polecenia fixmbr wiersza poleceń na komputerze z systemem Windows XP, aby rozwiązać problem bezpieczeństwa?
- gdy wirus uszkodził rekord MBR na dysku systemowym
- 11
- Które dwa środki ostrożności pomogą ochronić miejsce pracy przed socjotechniką? (Wybierz dwie.)
- rejestrowanie i nadzorowanie wszystkich gości w pomieszczeniach
- zapewnienie, że każde użycie karty dostępu umożliwia dostęp tylko jednemu użytkownikowi w danym momencie
- 12
- Użytkownik otrzymuje telefon od osoby, która twierdzi, że reprezentuje usługodawcę IT, a następnie prosi użytkownika o potwierdzenie nazwy użytkownika i hasła na potrzeby audytu. Jakiego rodzaju zagrożenie reprezentuje ten przypadek?
- socjotechnika
- 13
- Stwierdzono, że komputery pracowników, którzy korzystają z pamięci przenośnej flash, zostały zainfekowane wirusami i innym złośliwym oprogramowaniem. Które dwa działania mogą pomóc uniknąć tego problemu w przyszłości? (Wybierz dwie.)
- Ustaw oprogramowanie antywirusowe aby skanowało nośniki wymienne po ich podłączeniu.
- Wyłączyć funkcję AutoStart w systemie operacyjnym.
- 14
- Czego szuka narzędzie do wykrywania złośliwego oprogramowania podczas skanowania?
- wzorców w kodzie programistycznym oprogramowania na komputerze
- 15
- Funkcja port triggering została skonfigurowana na routerze bezprzewodowym. Port 25 jest zdefiniowany jako port wyzwalający a 113, jako port otwarty. Jaki to ma wpływ na ruch w sieci?
- Cały ruch, który jest wysłany portem 25, otworzy port 113 dla ruchu powracającego do sieci wewnętrznej na ten port.
- 16
- Użytkownik zgłasza, że przeglądarka komputera nie wyświetla prawidłowo strony domowej, nawet jeśli domyślna strona domyślna jest ponownie ustawiona. Jaka jest prawdopodobna przyczyna tego problemu?
- Komputer został zainfekowany oprogramowaniem szpiegującym.
- 17
- Co jest głównym celem ataku DoS?
- uniemożliwienie atakowanemu serwerowi obsługi dodatkowych żądań
- 18
- Która technologia fizycznego zabezpieczenia może przechowywać informacje uwierzytelniania użytkownika, uwzględniając ochronę licencji na oprogramowanie, zapewnia szyfrowanie, sprzętowe i programowe uwierzytelnienie, które jest charakterystyczne dla systemu hosta?
- Trusted Platform Module (TPM)
- 19
- Jakie działania mogą pomóc technikowi w celu ustalenia, czy atak typu paraliż usług, jest spowodowany przez szkodliwe oprogramowanie na hoście?
- Odłącz system od sieci.
- 20
- Wszyscy użytkownicy pracujący na pewnych komputerach z systemem Windows 7 mogą instalować nieautoryzowane oprogramowanie. Oprócz edukowania użytkowników na temat właściwego zachowania bezpieczeństwa, które działania powinny być również wykonywane, aby rozwiązać ten problem?
- Włączenie funkcji UAC na komputerze.
- 21
- Technik diagnozuje problem bezpieczeństwa komputera. Komputer został zagrożony przez atakującego w wyniku posiadania słabego hasła przez użytkownika. Które działanie prewencyjne powinien podjąć technik, aby ten typ ataku nie powtórzył się w przyszłości?
- Upewnij się, polityka bezpieczeństwa jest egzekwowana.
- 22
- Jakie są dwa typowe fizyczne środki bezpieczeństwa, które firma może podjąć w celu ochrony swoich komputerów i systemów? (Wybierz dwie.)
- Wyłączyć funkcję AutoStart w systemie operacyjnym.
- Zastosuj biometryczne uwierzytelnienie.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement