Rozdział XVI CISCO


1Która cecha aplikacji jest używana przez zaporę systemu Windows XP by określić czy aplikacja ma pozwolenie na dostęp do sieci?
prawa dostępu do pliku-numer portu
2Po zebraniu danych z komputera, które dwa źródła mogą dostarczyć technikowi potencjalnych rozwiązań różnorodnych problemów z siecią? (Wybierz dwie odpowiedzi.)-dział z najczęściej zadawanymi pytaniami producenta sprzętu sieciowego,techniczne strony internetowe
3Który rodzaj filtrowania ruchu w sieci jest używany by dopuścić tylko pakiety należące do ustanowionych połączeń sieciowych?-stanowa inspekcja pakietów
4Które polecenie powoduje stworzenie kopii zapasowych w Windows XP?-NTBACKUP
5Które dwie zalety ma firewall sprzętowy w porównaniu z firewallem programowym? (Wybierz dwie odpowiedzi.)-Nie wpływa na wydajność obliczeniową urządzeń, które chroni,Jest skonstruowany tak, by chronić więcej niż jeden komputer.
6Która właściwość jest cechą konta gościa?-Może być skonfigurowane do przyznania tymczasowego rozległego dostępu do zasobów.
7Jaka technika może zostać użyta by wygenerować skrót wiadomości, używając procesu haszowania?-użycie algorytmu SHA lub MD5
8Po zanalizowaniu i zbadaniu problemu przez wizytę na kilkunastu technicznych stronach internetowych, technikowi nie udało się pomóc użytkownikowi w zalogowaniu się. Później użytkownik uruchomił ponownie komputer i mógł się zalogować. Który krok ominął technik przy diagnozowaniu problemu?-spróbowanie szybkich rozwiązań
9Które dwa uprawnienia NTFS poziomu pliku umożliwiają użytkownikowi usunięcie pliku? (Wybierz dwie odpowiedzi.)-pełna kontrola,zmiana
10Która akcja może być umożliwiona tylko przez ustawienie uprawnienia poziomu pliku Pełna kontrola?-zmiana uprawnień do pliku
11Technika poproszono o sformatowanie dysków kilkunastu komputerów z systemem Windows XP przy użyciu systemu plików, który pozwala na użycie uprawnień na poziomie plików, mających na celu ochronę poufnych informacji. Który system plików powinien być użyty przez technika?-NTFS
12Który sposób może zmienić laptopa w komputer zombie?-zdalna kontrola nad system operacyjnym
13Która technika szyfrowania używa funkcji matematycznej do stworzenia liczbowej wartości unikalnej dla danych?-haszowanie
14Jakie dwie metody pomagają chronić kable sieciowe? (Wybierz dwie odpowiedzi.)-umieszczanie kabli w kanałach,ciągnięcie kabli w ścianach budynków
15Która z fizycznych technologii zabezpieczających używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?-karta inteligenta
16Technik musi skonfigurować sieć bezprzewodową na kilkunastu nowych laptopach. Której metody szyfrowania powinien użyć technik, aby osiągnąć najlepsze bezpieczeństwo uwierzytelniania i przesyłania danych?-WPA
17Jakie jest domyślne ustawienie aktualizacji systemu operacyjnego Windows XP?
automatyczne
18Użytkownik może znaleźć plik instalacyjny aplikacji na serwerze, ale nie może go pobrać. Użytkownik prosi o pomoc technika, który przegląda listę częstych problemów i ich zalecanych rozwiązań. Którego sposobu powinien spróbować technik, by rozwiązać ten problem?-Zmienić uprawnienie do odczytu, przyznane użytkownikowi na plik instalacyjny, na uprawnienie do odczytu i wykonania.
19Jaki jest cel haszowania?-zapewnienie, że manipulacja danymi zostanie wykryta
20Jakie są wady skonfigurowania zapory sieciowej przy użyciu ustawień zezwalających na wiele czynności?-Urządzenia są wystawione na atak.

Wyszukiwarka

Podobne podstrony:
ROZDZIAŁ XVI Poligonotriangulacja
Rozdział XIV CISCO
Rozdział XIV CISCO
Rozdział XI CISCO
Rozdział XV CISCO
rozdział XII CISCO
Rozdział XIII CISCO
Stefan s Diaries Rozdział XVI
Alchemia II Rozdział 8
Drzwi do przeznaczenia, rozdział 2
czesc rozdzial

więcej podobnych podstron