Mozilla Firefox
Q assessment.netacad.net''virtuoso/delivery/pub-doc/exam.shtml
H Pozostały czas: 00:55:26
1 Która forma ochrony sieci jest używana jako podstawa VPN?
© kopia zapasowa danych
@ szyfrowanie danych © ochrona poprzezfirewall
© ochrona portów —i
2 Którymi trzema kwestiami powinny się zająć organizacje budujące politykę bezpieczeństwa? (Wybierz trzy odpowiedzi.)
0 Jakie zasoby muszą być chronione?
O Jak zasoby powinny być chronione?
® Co powinno się zrobić w przypadku naruszenia bezpieczeństwa?
□ Kiedy zasoby powinny być chronione?
O Jaka stawka ubezpieczeniowa jest potrzebna?
[V] Jakie są możliwe zagrożenia dla zasobów?
3 Co się dzieje gdy w bezprzewodowym punkcie dostępu (WAP) wyłączy się rozgłaszanie SSID?
© Punkt dostępowy nie może przyjąć żadnych nowych połączeń.
© Tożsamość sieci jest swobodnie rozgłaszana.
@ Sieć jest niewidzialna dla tych, którzy nie znają SSID.
© Zapobiega się transmisji sygnałów poza granice lokalnej sieci.
4 Co typowo jest zawarte w pakiecie serwisowym?
© sterowniki dla niestandardowych urządzeń © Hardware Compatibility List
@ poprawki i łatki systemu operacyjnego © definicje wirusów
5 Które zdanie trafnie opisuje standard WEP?
@ WEP jest standardem bezpieczeństwa dla sieci bezprzewodowych pierwszej generacji.
© WEP używa 16-bitowego szyfrowania.
© WEP dostarcza lepszego szyfrowania i uwierzytelniania niżWPA.
© WEP został stworzony jako rozwiązanie tymczasowe do czasu wprowadzenia 802.11 i.