Chapter16 3 (2)

Chapter16 3 (2)



O Mozilla Firefox

|    | [LJassessment.netacad.net/virtuo5o/delivery/pub-doc/exam.shtml    _*11 ©•

iv r\iuic uwić ^.cnciy ma incwau ofjiięiuwy w fjuiuwnainu i. rmrwarrem programowym •. {rrymcrz uwić trapowTeuor/

□    Mniej kosztuje, bo jest bardziej wydajny.

0 Nie wpływa na wydajność obliczeniową urządzeń, które chroni.

□    Zawsze chroni zarówno komputer, na którym jest zainstalowany, jak i resztę sieci.

0 Jest skonstruowany tak, by chronić więcej niż jeden komputer.

□    Jest darmowym elementem systemu Windows.

11 Technik sieciowy dostał informację o kilkunastu przypadkach brakujących lub niepoprawnych informacji na serwerze plików w firmie. Który kierunek działania może podjąć technik, by zbadać nieuprawniony dostęp do sieci?

O Kontrola aktywności wszystkich użytkowników z użyciem telnetu w celu uzyskania dostępu do każdego komputera.

O Włączenie rejestrowania zdarzeń na każdym komputerze w celu sprawdzenia ich pod kątem nieuprawnionego dostępu.

O Włączenie rejestrowania zdarzeń na wszystkich urządzeniach sieciowych w celu kontrolowania podejrzanej aktywności użytkowników.

0 Sprawdzenie dzienników zdarzeń na serwerze pod kątem nieuprawnionego dostępu.

12 Która technologia bezpieczeństwa ma postać obiektu, który musi być blisko komputera, zanim użytkownik pomyślnie prześle nazwę użytkownika i hasło?

Obrządzenie biometryczne 0 breloczek elektroniczny O karta inteligentna O pamięć flash

13 Projektanci sieciowi firmy ABC projektują nową bezprzewodową sieć firmową. Jakie dwa środki ostrożności należy wprowadzić w związku z zagrożeniami bezpieczeństwa w sieciach bezprzewodowych? (Wybierz dwie odpowiedzi.)

□    Otoczyć punkt dostępu klatką Faradaya.

□    Wysyłać tylko podstawowe hasła tekstem jawnym.

0 Wyłączyć rozgłaszanie SSID.

0 Włączyć WPA w punkcie dostępu.

□    Używać częstotliwości 2,4 GHz.

□    Używać częstotliwości 5,0 GHz.

14 Która z fizycznych technologii zabezpieczających używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?

0 karta inteligenta O breloczek elektroniczny O sieć pamięci masowej O urządzenie biometryczne

15 Która technologia szyfrowania udostępnia zabezpieczone tunele? O szyfrowanie asymetryczne Ohaszowanie O szyfrowanie symetryczne 0 VPN

Wyświetlana strona 1 z 2


<Wstecz


Strona:


-


Dalei>


Zamknij okno min

Ali contents copyright 1992-2012 Cisco Systems. Inc. Priyacy Stątement and Tfademaite.

V

X ł □


Wyszukiwarka

Podobne podstrony:
Chapter16 4 (2) O Mozilla Firefox assessment. netacad.net/virtuoso/delivery/pub-doc/exam.shtml «1111
Chapter16 5 O Mozilla Firefox asses5menLnetacad.net/virtuoso/delivery/pub-doc/exam.shtrr1l
Chapter16 1 (2) O Mozilla Firefox o • [.J assessment.netacad.net/virtuo5o/delivery/pub-doc/exam.shtm
Chapter16 2 (2) O Mozilla Firefox j [.j a5sessment.netacad.net/virtuo5o/delivery/pub-doc/exam.shtml
Chapter10 2 Cisco Networking Academy - Mozilla Firefox ! i
Chapter10 3 Cisco Networking Academy - Mozilla Firefox ! i
Chapter10 4 Cisco Networking Academy - Mozilla Firefox ! i
Chapter11 1 Cisco Networking Academy - Mozilla Firefox^ Cisco Networking Academy - Mozilla Firefox^
Chapter11 3 Cisco Networking Academy - Mozilla Firefox ! i
Chapter11 4 Cisco Networking Academy - Mozilla Firefox^ Cisco Networking Academy - Mozilla Firefox^
Chapter11 6 Cisco Networking Academy - Mozilla Firefox ! i
Chapter12 1 Cisco Networking Academy - Mozilla Firefox ! i
Chapter12 2 Cisco Networking Academy - Mozilla Firefox 5>
Chapter12 5 Cisco Networking Academy - Mozilla Firefox 5>

więcej podobnych podstron