2

2



16.    Program TELNET wykorzstywany jest najczęściej podczas emulacji do:

17.    Rozproszona baza danych dostarczająca hierarchicznego systemu nazw dla identyfikacji hostów w Internecie to:

a.    DHCP

b.    IIS

e. DNS+ d. WINS

18.    SID o wartości S-1-5-21-1757982066-362288127-1801674531-500 może byc związany z:

a.    Kontem ADMINISTRATOR*

b.    Kontem GUEST

c.    Kontem USR

d.    Grupa USERS

19.    Skanowanie portow ma na celu:

a.    wykrycie rodzaju usług oferowanych aa danym boście +

b.    wykrycie wersji oprogramowania określonej usługi funkcjonującej na danym hosci

c.    zbadanie przepustowości kanału transmisyjnego do określonego hosta

d.    wykrycie zabezpieczeń ustanowionych na danym porcie

20.    Usługa WHOIS umożliwia:

a.    Uzyskanie różnych ionformacji o zadanym użytkowniku

b.    Uzyskanie informacji o użytkownikach mających konta w danej domenie

c.    Uzyskanie informacji o odwzorowaniu nazwy domeny na adres jej serwera WWW

d.    Uzyskanie różnych informacji o zadanej domenle-i-

21.    Uruchomienie usługi MESSENGER, ISS traktuje jako

a.    Sytuacje dozwolona

b.    Blad niskiego poziomu ryzyka*

c.    Blad średniego poziomu ryzyka

d.    Blad wysokiego poziomu ryzyka

22. Użytkownik ma przydzielone uprawnienie Modify do folderu DANE,

którego właścicielem jest Administrator.Jakiego działania nie może wykonać użytkownik:

usuwania — 7

Użytkownik JKowal jest członkiem dwóch grup lokalnych w systemie W2K Grupa 1 i Grupa2. Do folderu DANE na dysku NTFS zostały przypisane następujące uprawnienia dostępu: Grupal - Read, Grupa2 - Write. Folder DANE został udostępniony (Shared) z uprawnieniem Changę dla Grupal. Jakie są efektywne uprawnienia użytkownika JKowal w dostępie do zasobu DANE poprzez sieć?

23.    Wskaż działanie które nie zapobiegnie enumeracji w Windows 2000

a.    Wyłączenie usług SMB(File and Print Serviccs)

b.    Zablokowanie dostępu do portu 135-139 1 445 TCP/UDP na poziomie komputera (konfiguracja TCP/IP)

c.    Zablokowanie dostępu do portu 135-139 1 445 TCP/UDP na poziomie Komputera( filtr IPSec)+

d.    Zablokowanie dostępu do portu 135-1391445 TCP/UDP na poziomie sieci (konfiguracja zapory)

24.    W Windows 2000 zezwolenia (permissions) można przyzanwać przy pomocy programu:

a.    Disk administrator

b.    Computer Management\Locala U sers

c.    Esplorer Windows +

d.    Policy Manager

25.    W Windows 2000, przy kopiowaniu pliku pomiędzy woluminami NTFS zezwolenia/ permissions)

a.    Sa zachowane

b.    Sa pobierane z katalogu docelowego*

c.    Sa ustawiane wg. Zawartości zmiennej PERM)

d.    Sa ustawione na wartości FULL CONTROL

26.    W Windows 2000 do wyświetlania aktualnej konfiguracji TCP/1P śluzy polecenie:

a.    ROUTE

b.    IPCONFIG+

c.    PING

27.    Włamanie poprzez użycie pliku LOGON.SCR uruchamia sesje użytkownika:

a.    Ostatnio załogowanego

b.    System*

c.    Administrator

d.    Gosc

28.    W czasie rekonesansu bedocego faza wstępna testu penetracyjnego nie wykonuje sie:

a.    Badania osiagalnosciwybranych pojedynczych hostow

b.    Uzyskania adresów serwerów pocztowych

c.    Skanowania portow*

d.    Uzyskania adresów serwerów DNS

29.    W systemie Windows 2000 polecenie-NET USE WIO.l.l.lUPCS/u:" -pozwala na:

a nawi'zanie nie uwierzytelnionego po’'czenia z komputerem o IP-10.1.1.1

b.    nawi'zanie uwierzytelnionego pouczenia z komputerem o IP—10.1.1.1

c.    nawPznnie nie uwierzytelnionego pouczenia z komputerem o IP—10.1.1.1. tylko w sytuacji, gdy na zdalnym komputerze konto Gooew jest uaktywnione*

d.    nawi'zanie uwierzytelnionego pouczenia z komputerem o IP= 10.1.1.1 po dalszym podaniu konta i has’a u^tkownika


Wyszukiwarka

Podobne podstrony:
o którą zwiększa się stawka w licytacji). Mechanizm ten wykorzystuje się najczęściej podczas różnego
21037 Zdjęcie1297 (4) Rodzaje osadów 1 Osadtrzeciego-stopnia j W przypadku gdy wykorzystywany jest o
Strona 2 z 7 System EAN Wykorzystywany jest on przede wszystkim do identyfikacji towarów znajdującyc
DSC00794 Synteza ATP Elektrochemiczny gradient protonowy wykorzystywany jest w procesie oksydacyjnej
assembler?86? 4 188 7. Wybrane techniki programowania Opisany mechanizm jest bardzo skutecznym nar
skanuj0306 (2) Rys. 11.30 Przekładnie ślimakowe: a) walcowa, b) globoidalna [16] kołem czynnym jest
skanuj0306 (2) Rys. 11.30 Przekładnie ślimakowe: a) walcowa, b) globoidalna [16] kołem czynnym jest
4 Sterowanie wykorzystujące tzw. logikę rozmytą lub sterowniki programowalne PLC stosowane jest w uk
16.3. Programowanie mikroprocesorów Z dotychczasowych rozważań wynika, że
1.2 Regulacja PID Regulator PID jest najczęściej wykorzystywany w praktycznych zastosowaniach W rozw
IMG!16 (2) CIŚNIENIE TĘTNICZE KRWI. Pomiar ciśnienia tętniczego jest obligatoryjny podczas
3. Grafcet w PL7 Chcąc wykorzystać metodę Grafcet podczas pisania nowego programu za pomocą oprogram

więcej podobnych podstron