CISCO 9, informatyk


1. Firmowa sieć komputerowa była celem kilku ataków po zainstalowaniu TCP/IP na firmowych komputerach. Analiza wykazała, że w większości ataków atakujący użyli snifferów sieciowych by wyłowić nazwy użytkowników i hasła krytycznych kont w sieci. Jakiego ataku TCP/IP użyli atakujący?

-powtórzeniowy

2. Którego działania można się zwykle spodziewać po adware?

-Jest zwykle rozpowszechniane z pobieranym oprogramowaniem.

3. Atakującemu udało się zdekodować zaszyfrowane wiadomości w sieci bezprzewodowej. Sieć używa systemu Windows XP i sprzętu Cisco. Wykorzystywanym protokołem bezpieczeństwa jest WEP z 64-bitowym szyfrowaniem. Które działanie można polecić technikowi w celu ochrony sieci?

-Przejście na protokół ochrony sieci bezprzewodowej LEAP.

4. Które zadanie jest w zakresie obowiązków technika sieciowego pracującego z aktualizacjami i łatkami bezpieczeństwa?

-instalowanie łatek i aktualizacji

5. Która procedura jest prawidłową zasadą blokowania haseł?

-Konto powinno zostać zablokowane po określonej liczbie nieudanych prób logowania.

6. Pracownik banku poprosił administratora sieci o poradę na temat wiadomości e-mail, którą otrzymał. Wiadomość zawierała prośbę o podanie nazwy użytkownika i hasła by potwierdzić jego tożsamość w celu uzupełnienia danych w bazie. Administrator doradził użytkownikowi, by ten nie odpowiadał. Jaki typ ataku administrator podejrzewał?

-phishing

7. Który atak może być wykonany z użyciem techniki phishingu?

-atak socjotechniczny

8. Jakie dwie czynności pomagają zapobiec nieautoryzowanemu dostępowi do sieci bezprzewodowej? (Wybierz dwie odpowiedzi.

-wyłączenie rozgłaszania SSID

-filtrowanie adresów MAC

9. Jak nazywa się wzorce kodu wirusów?

-sygnatury

10. Podczas wizyty na stronie internetowej użytkownik zostaje przytłoczony wyskakującymi okienkami, które otwierają się szybciej, niż użytkownik jest w stanie je zamykać. Jaka jest prawdopodobna przyczyna tego problemu?

-adware

11. Który rodzaj urządzenia zabezpieczającego przechowuje opis fizycznych cech użytkownika?

-sensor biometryczny

12. Jakie dwie procedury pomagają zabezpieczyć kopie zapasowe danych? (Wybierz dwie odpowiedzi.)

-Przechowywanie kopii zapasowych poza główną placówką.

-Ochrona kopii zapasowych hasłem.

13. Komputer z włączonymi aktualizacjami automatycznymi zostaje wyłączony podczas zaplanowanej aktualizacji. Jednakże aktualizacja została pobrana i żaden jej plik nie jest uszkodzony. Co się stanie z aktualizacją na skutek wyłączenia komputera?

-Aktualizacja zostanie zainstalowana gdy tylko komputer zostanie włączony ponownie.

14. Firma używa komputerów i bezprzewodowych punktów dostępu od wielu różnych dostawców. Jakiego bezprzewodowego protokołu zabezpieczającego powinna firma użyć by osiągnąć najlepszy poziom bezpieczeństwa?

-WPA

15. Jaki środek ostrożności zapobiega przed atakiem socjotechnicznym w miejscu pracy?

-oprowadzanie odwiedzających po terenie firmy i osobiste odprowadzanie gdy będą wychodzić

16. Jaki rodzaj ataku otwiera losowe porty TCP by przeciążyć sieć dużą liczbą fałszywych żądań?

-SYN flood

17. Która cecha WPA sprawia, że jest odpowiednie do konfiguracji zabezpieczeń sieci bezprzewodowych?

-Szyfruje dane przesyłane pomiędzy bezprzewodowym punktem dostępu a klientami bezprzewodowymi.

18. W skrzynce pocztowej na domowym komputerze użytkownika pojawia się duża ilość wiadomości e-mail. Wiadomości są związane z produktami, o których użytkownik nie zamawiał informacji. Jak się nazywa ten typ poczty e-mail?

-spam

19. Co trzeba zrobić, aby upewnić się, że oprogramowanie antywirusowe komputera jest w stanie wykryć i unieszkodliwić najnowsze wirusy?

-Regularnie ściągać nowe pliki sygnatur.

20. Jakie dwie czynności polepszają bezpieczeństwo sieci bezprzewodowej? (Wybierz dwie odpowiedzi.)

-Włączenie WEP.

-Włączenie filtrowania adresów MAC.

1. Która forma ochrony sieci jest używana jako podstawa VPN?

-szyfrowanie danych

2. Manager IT pracujący w banku pozbywa się kilku komputerów, ale ich dyski twarde zawierają wysoce poufne dane. Jaka jest zalecana metoda postępowania by upewnić się że danych na dyskach nie da się odzyskać?

-Rozbić talerze dysku młotkiem.

3. Atakujący wysyła dużą liczbę żądań do serwera z kilkunastu komputerów zlokalizowanych w różnych miejscach. Jak nazywa się tego typu atak?

-DDoS

4. Jakie dwie funkcje zabezpieczeń udostępnia system plików NTFS? (Wybierz dwie odpowiedzi.)

-wspiera szyfrowanie plików i folderów

-zawiera system księgowania

5. Co typowo jest zawarte w pakiecie serwisowym?

-poprawki i łatki systemu operacyjnego

6. Która z metod jest dobra by uniemożliwić nieautoryzowanemu użytkownikowi odgadnięcie hasła i uzyskanie dostępu do konta?

-blokowanie hasła po skończonej, niewielkiej liczbie nieudanych prób

7. Jaki jest rezultat udanego ataku DoS?

-Utrudnia dostęp do serwera będącego celem ataku.

8. W jaki sposób technologie sieciowe takie jak Java lub ActiveX mogą być wykorzystane do ataku?

-poprzez instalowanie niechcianych programów na komputerze

9. Czego narzędzie do wykrywania złośliwego oprogramowania szuka podczas skanowania?

-wzorców w kodzie programistycznym oprogramowania na komputerze

10. Która cecha jest właściwością adware?

-Objawia się wyskakującymi okienkami, które otwierają się szybciej niż użytkownik może je zamknąć.

11. Które zdanie trafnie opisuje standard WEP?

-WEP jest standardem bezpieczeństwa dla sieci bezprzewodowych pierwszej generacji.

12. Co się dzieje gdy w bezprzewodowym punkcie dostępu (WAP) wyłączy się rozgłaszanie SSID?

-Sieć jest niewidzialna dla tych, którzy nie znają SSID.

13. Które dwie technologie są wykorzystywane do uwierzytelniania użytkowników? (Wybierz dwie odpowiedzi.)

-biometryka

-karty inteligentne

14. Które dwa urządzenia są wykorzystywane by ochronić sprzęt komputerowy przed kradzieżą?

-linka zabezpieczająca

-klatka bezpieczeństwa

15. Które dwie czynności mogą być uważane za ataki socjotechniczne? (Wybierz dwie odpowiedzi.)

-zdobycie katalogu z adresami e-mail wszystkich pracowników konkurencyjnej firmy

-szukanie ważnych dokumentów na biurkach należących do konkurencyjnej firmy

16. Jaka jest najlepsza metoda zabezpieczenia laptopa pozostawionego w biurze, gdy użytkownik oddala się na dłuższy okres czasu?

-Umieszczenie komputera w zamkniętej klatce zabezpieczającej, zaprojektowanej do przechowywania sprzętu komputerowego.

17. Co trzeba zrobić, aby upewnić się, że oprogramowanie antywirusowe komputera jest w stanie wykryć i unieszkodliwić najnowsze wirusy?

-Regularnie ściągać nowe pliki sygnatur.

18. Którymi trzema kwestiami powinny się zająć organizacje budujące politykę bezpieczeństwa? (Wybierz trzy odpowiedzi.)

-Jakie zasoby muszą być chronione?

-Co powinno się zrobić w przypadku naruszenia bezpieczeństwa?

-Jakie są możliwe zagrożenia dla zasobów?

19. Technik ściągnął najnowsze aktualizacje Windows XP ze strony internetowej Microsoftu. Co technik powinien zrobić przed zainstalowaniem aktualizacji?

-Utworzyć punkt przywracania.

20. Która dobra praktyka powinna być włączona do polityki ochrony hasłem?

-Hasła powinny zawierać mieszankę liter i cyfr, żeby nie mogły być łatwo złamane.



Wyszukiwarka

Podobne podstrony:
konspekt-Dydaktyka Informatyki, Edukacja techniczno informatyczna, Programowanie obiektowe, sieci la
informatyka budowa sieci komputerowych na przelacznikach i routerach cisco adam jozefiok ebook
techniki informacyjne
wykład 6 instrukcje i informacje zwrotne
Technologia informacji i komunikacji w nowoczesnej szkole
Państwa Ogólne informacje
Fizyka 0 wyklad organizacyjny Informatyka Wrzesien 30 2012
informacja w pracy biurowej 3
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych
OK W2 System informacyjny i informatyczny
Sem II Transport, Podstawy Informatyki Wykład XXI Object Pascal Komponenty
RCKiK LEKARZE STAŻYŚCI (materiały informacyjne)
AUSTRIA PREZENTACJA POWERPOINT (INFORMACJE)
SYSTEMY INFORMATYCZNE ORGANIZACJI WIRTUALNEJ1
Metodyka punktow wezlowych w realizacji systemu informatycznego
Informatyka1 2a1

więcej podobnych podstron