O Mozilla Firefox
j [.j a5sessment.netacad.net/virtuo5o/delivery/pub-doc/exam.shtml _*11 ©•
A
7 Technika poproszono o sformatowanie dysków kilkunastu komputerów z systemem Windows XP przy użyciu systemu plików, który pozwala na użycie uprawnień na poziomie plików, mających na celu ochronę poufnych informacji. Który system plików powinien być użyty przez technika?
OEXT O FAT O FAT32 0NTFS
8 Która z prostych technik konfiguracji sieci bezprzewodowej może uczynić sieć niewidoczną dla nieuprawnionych użytkowników?
O Zmiana domyślnego hasła WAR
O Wyłączenie nieaktywnych połączeń bezprzewodowych.
O Filtrowanie całego ruchu sieciowego przy użyciu adresów MAC.
0 Wyłączenie rozgłaszania SSID.
9 Które dwa algorytmy skrótu są używane dla zapewnienia, że wiadomości nie zostały podmienione podczas transmisji? (Wybierz dwie odpowiedzi.)
□ ARP
□ DLC 0MD5
□ NTP 0SHA
□ TCP
10 Które dwie zalety ma firewali sprzętowy w porównaniu z firewallem programowym? (Wybierz dwie odpowiedzi.)
□ Mniej kosztuje, bo jest bardziej wydajny.
0 Nie wpływa na wydajność obliczeniową urządzeń, które chroni.
□ Zawsze chroni zarówno komputer, na którym jest zainstalowany, jak i resztę sieci.
0 Jest skonstruowany tak, by chronić więcej niż jeden komputer.
□ Jest darmowym elementem systemu Windows.
11 Technik sieciowy dostał informację o kilkunastu przypadkach brakujących lub niepoprawnych informacji na serwerze plików wfirmie.
Który kierunek działania może podjąć technik, by zbadać nieuprawniony dostęp do sieci?
O Kontrola aktywności wszystkich użytkowników z użyciem telnetu w celu uzyskania dostępu do każdego komputera.
O Włączenie rejestrowania zdarzeń na każdym komputerze w celu sprawdzenia ich pod kątem nieuprawnionego dostępu.
O Włączenie rejestrowania zdarzeń na wszystkich urządzeniach sieciowych w celu kontrolowania podejrzanej aktywności użytkowników.
0 Sprawdzenie dzienników zdarzeń na serwerze pod kątem nieuprawnionego dostępu.
12 Która technologia bezpieczeństwa ma postać obiektu, który musi być blisko komputera, zanim użytkownik pomyślnie prześle nazwę użytkownika i hasło?
O urządzenie biometryczne 0 breloczek elektroniczny O karta inteligentna O pamięć flash
13 Projektanci sieciowi firmy ABC projektują nową bezprzewodową sieć firmową. Jakie dwa środki ostrożności należy wprowadzić w związku z zagrożeniami bezpieczeństwa w sieciach bezprzewodowych? (Wybierz dwie odpowiedzi.)
□ Otoczyć punkt dostępu klatką Faradaya.
□ Wysyłać tylko podstawowe hasła tekstem jawnym.
■V
_[ZZLULA ..CLOiD__
x ł □