O Mozilla Firefox
| | [LJassessment.netacad.net/virtuo5o/delivery/pub-doc/exam.shtml _*11 ©•
iv r\iuic uwić ^.cnciy ma incwau ofjiięiuwy w fjuiuwnainu i. rmrwarrem programowym •. {rrymcrz uwić trapowTeuor/
□ Mniej kosztuje, bo jest bardziej wydajny.
0 Nie wpływa na wydajność obliczeniową urządzeń, które chroni.
□ Zawsze chroni zarówno komputer, na którym jest zainstalowany, jak i resztę sieci.
0 Jest skonstruowany tak, by chronić więcej niż jeden komputer.
□ Jest darmowym elementem systemu Windows.
11 Technik sieciowy dostał informację o kilkunastu przypadkach brakujących lub niepoprawnych informacji na serwerze plików w firmie. Który kierunek działania może podjąć technik, by zbadać nieuprawniony dostęp do sieci?
O Kontrola aktywności wszystkich użytkowników z użyciem telnetu w celu uzyskania dostępu do każdego komputera.
O Włączenie rejestrowania zdarzeń na każdym komputerze w celu sprawdzenia ich pod kątem nieuprawnionego dostępu.
O Włączenie rejestrowania zdarzeń na wszystkich urządzeniach sieciowych w celu kontrolowania podejrzanej aktywności użytkowników.
0 Sprawdzenie dzienników zdarzeń na serwerze pod kątem nieuprawnionego dostępu.
12 Która technologia bezpieczeństwa ma postać obiektu, który musi być blisko komputera, zanim użytkownik pomyślnie prześle nazwę użytkownika i hasło?
Obrządzenie biometryczne 0 breloczek elektroniczny O karta inteligentna O pamięć flash
13 Projektanci sieciowi firmy ABC projektują nową bezprzewodową sieć firmową. Jakie dwa środki ostrożności należy wprowadzić w związku z zagrożeniami bezpieczeństwa w sieciach bezprzewodowych? (Wybierz dwie odpowiedzi.)
□ Otoczyć punkt dostępu klatką Faradaya.
□ Wysyłać tylko podstawowe hasła tekstem jawnym.
0 Wyłączyć rozgłaszanie SSID.
0 Włączyć WPA w punkcie dostępu.
□ Używać częstotliwości 2,4 GHz.
□ Używać częstotliwości 5,0 GHz.
14 Która z fizycznych technologii zabezpieczających używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?
0 karta inteligenta O breloczek elektroniczny O sieć pamięci masowej O urządzenie biometryczne
15 Która technologia szyfrowania udostępnia zabezpieczone tunele? O szyfrowanie asymetryczne Ohaszowanie O szyfrowanie symetryczne 0 VPN
Wyświetlana strona 1 z 2
<Wstecz
Strona:
-
Dalei>
Zamknij okno min
Ali contents copyright 1992-2012 Cisco Systems. Inc. Priyacy Stątement and Tfademaite.
V
X ł □