1. Firmowa sieć komputerowa była celem kilku ataków po zainstalowaniu TCP/IP na firmowych komputerach. Analiza wykazała, że w większości ataków atakujący użyli snifferów sieciowych by wyłowić nazwy użytkowników i hasła krytycznych kont w sieci. Jakiego ataku TCP/IP użyli atakujący?
-powtórzeniowy
2. Którego działania można się zwykle spodziewać po adware?
-Jest zwykle rozpowszechniane z pobieranym oprogramowaniem.
3. Atakującemu udało się zdekodować zaszyfrowane wiadomości w sieci bezprzewodowej. Sieć używa systemu Windows XP i sprzętu Cisco. Wykorzystywanym protokołem bezpieczeństwa jest WEP z 64-bitowym szyfrowaniem. Które działanie można polecić technikowi w celu ochrony sieci?
-Przejście na protokół ochrony sieci bezprzewodowej LEAP.
4. Które zadanie jest w zakresie obowiązków technika sieciowego pracującego z aktualizacjami i łatkami bezpieczeństwa?
-instalowanie łatek i aktualizacji
5. Która procedura jest prawidłową zasadą blokowania haseł?
-Konto powinno zostać zablokowane po określonej liczbie nieudanych prób logowania.
6. Pracownik banku poprosił administratora sieci o poradę na temat wiadomości e-mail, którą otrzymał. Wiadomość zawierała prośbę o podanie nazwy użytkownika i hasła by potwierdzić jego tożsamość w celu uzupełnienia danych w bazie. Administrator doradził użytkownikowi, by ten nie odpowiadał. Jaki typ ataku administrator podejrzewał?
-phishing
7. Który atak może być wykonany z użyciem techniki phishingu?
-atak socjotechniczny
8. Jakie dwie czynności pomagają zapobiec nieautoryzowanemu dostępowi do sieci bezprzewodowej? (Wybierz dwie odpowiedzi.
-wyłączenie rozgłaszania SSID
-filtrowanie adresów MAC
9. Jak nazywa się wzorce kodu wirusów?
-sygnatury
10. Podczas wizyty na stronie internetowej użytkownik zostaje przytłoczony wyskakującymi okienkami, które otwierają się szybciej, niż użytkownik jest w stanie je zamykać. Jaka jest prawdopodobna przyczyna tego problemu?
-adware
11. Który rodzaj urządzenia zabezpieczającego przechowuje opis fizycznych cech użytkownika?
-sensor biometryczny
12. Jakie dwie procedury pomagają zabezpieczyć kopie zapasowe danych? (Wybierz dwie odpowiedzi.)
-Przechowywanie kopii zapasowych poza główną placówką.
-Ochrona kopii zapasowych hasłem.
13. Komputer z włączonymi aktualizacjami automatycznymi zostaje wyłączony podczas zaplanowanej aktualizacji. Jednakże aktualizacja została pobrana i żaden jej plik nie jest uszkodzony. Co się stanie z aktualizacją na skutek wyłączenia komputera?
-Aktualizacja zostanie zainstalowana gdy tylko komputer zostanie włączony ponownie.
14. Firma używa komputerów i bezprzewodowych punktów dostępu od wielu różnych dostawców. Jakiego bezprzewodowego protokołu zabezpieczającego powinna firma użyć by osiągnąć najlepszy poziom bezpieczeństwa?
-WPA
15. Jaki środek ostrożności zapobiega przed atakiem socjotechnicznym w miejscu pracy?
-oprowadzanie odwiedzających po terenie firmy i osobiste odprowadzanie gdy będą wychodzić
16. Jaki rodzaj ataku otwiera losowe porty TCP by przeciążyć sieć dużą liczbą fałszywych żądań?
-SYN flood
17. Która cecha WPA sprawia, że jest odpowiednie do konfiguracji zabezpieczeń sieci bezprzewodowych?
-Szyfruje dane przesyłane pomiędzy bezprzewodowym punktem dostępu a klientami bezprzewodowymi.
18. W skrzynce pocztowej na domowym komputerze użytkownika pojawia się duża ilość wiadomości e-mail. Wiadomości są związane z produktami, o których użytkownik nie zamawiał informacji. Jak się nazywa ten typ poczty e-mail?
-spam
19. Co trzeba zrobić, aby upewnić się, że oprogramowanie antywirusowe komputera jest w stanie wykryć i unieszkodliwić najnowsze wirusy?
-Regularnie ściągać nowe pliki sygnatur.
20. Jakie dwie czynności polepszają bezpieczeństwo sieci bezprzewodowej? (Wybierz dwie odpowiedzi.)
-Włączenie WEP.
-Włączenie filtrowania adresów MAC.
1. Która forma ochrony sieci jest używana jako podstawa VPN?
-szyfrowanie danych
2. Manager IT pracujący w banku pozbywa się kilku komputerów, ale ich dyski twarde zawierają wysoce poufne dane. Jaka jest zalecana metoda postępowania by upewnić się że danych na dyskach nie da się odzyskać?
-Rozbić talerze dysku młotkiem.
3. Atakujący wysyła dużą liczbę żądań do serwera z kilkunastu komputerów zlokalizowanych w różnych miejscach. Jak nazywa się tego typu atak?
-DDoS
4. Jakie dwie funkcje zabezpieczeń udostępnia system plików NTFS? (Wybierz dwie odpowiedzi.)
-wspiera szyfrowanie plików i folderów
-zawiera system księgowania
5. Co typowo jest zawarte w pakiecie serwisowym?
-poprawki i łatki systemu operacyjnego
6. Która z metod jest dobra by uniemożliwić nieautoryzowanemu użytkownikowi odgadnięcie hasła i uzyskanie dostępu do konta?
-blokowanie hasła po skończonej, niewielkiej liczbie nieudanych prób
7. Jaki jest rezultat udanego ataku DoS?
-Utrudnia dostęp do serwera będącego celem ataku.
8. W jaki sposób technologie sieciowe takie jak Java lub ActiveX mogą być wykorzystane do ataku?
-poprzez instalowanie niechcianych programów na komputerze
9. Czego narzędzie do wykrywania złośliwego oprogramowania szuka podczas skanowania?
-wzorców w kodzie programistycznym oprogramowania na komputerze
10. Która cecha jest właściwością adware?
-Objawia się wyskakującymi okienkami, które otwierają się szybciej niż użytkownik może je zamknąć.
11. Które zdanie trafnie opisuje standard WEP?
-WEP jest standardem bezpieczeństwa dla sieci bezprzewodowych pierwszej generacji.
12. Co się dzieje gdy w bezprzewodowym punkcie dostępu (WAP) wyłączy się rozgłaszanie SSID?
-Sieć jest niewidzialna dla tych, którzy nie znają SSID.
13. Które dwie technologie są wykorzystywane do uwierzytelniania użytkowników? (Wybierz dwie odpowiedzi.)
-biometryka
-karty inteligentne
14. Które dwa urządzenia są wykorzystywane by ochronić sprzęt komputerowy przed kradzieżą?
-linka zabezpieczająca
-klatka bezpieczeństwa
15. Które dwie czynności mogą być uważane za ataki socjotechniczne? (Wybierz dwie odpowiedzi.)
-zdobycie katalogu z adresami e-mail wszystkich pracowników konkurencyjnej firmy
-szukanie ważnych dokumentów na biurkach należących do konkurencyjnej firmy
16. Jaka jest najlepsza metoda zabezpieczenia laptopa pozostawionego w biurze, gdy użytkownik oddala się na dłuższy okres czasu?
-Umieszczenie komputera w zamkniętej klatce zabezpieczającej, zaprojektowanej do przechowywania sprzętu komputerowego.
17. Co trzeba zrobić, aby upewnić się, że oprogramowanie antywirusowe komputera jest w stanie wykryć i unieszkodliwić najnowsze wirusy?
-Regularnie ściągać nowe pliki sygnatur.
18. Którymi trzema kwestiami powinny się zająć organizacje budujące politykę bezpieczeństwa? (Wybierz trzy odpowiedzi.)
-Jakie zasoby muszą być chronione?
-Co powinno się zrobić w przypadku naruszenia bezpieczeństwa?
-Jakie są możliwe zagrożenia dla zasobów?
19. Technik ściągnął najnowsze aktualizacje Windows XP ze strony internetowej Microsoftu. Co technik powinien zrobić przed zainstalowaniem aktualizacji?
-Utworzyć punkt przywracania.
20. Która dobra praktyka powinna być włączona do polityki ochrony hasłem?
-Hasła powinny zawierać mieszankę liter i cyfr, żeby nie mogły być łatwo złamane.