assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtml
11
Która forma ochrony sieci jest używana jako podstawa VPN?
kopia zapasowa danych o szyfrowanie danych ochrona poprzezfirewall ochrona portów
12 Jaka jest najlepsza metoda zabezpieczenia laptopa pozostawionego w biurze, gdy użytkownik oddala się na dłuższy okres czasu? Umocowanie za pomocą, linki zabezpieczającej owiniętej wokół nogi biurka użytkownika.
Umieszczenie laptopa w zamkniętej szufladzie biurka użytkownika, o Umieszczenie komputera w zamkniętej klatce zabezpieczającej, zaprojektowanej do przechowywania sprzętu komputerowego. Umieszczenie laptopa w biurze przełożonego.
13 Które dwie technologie sa. wykorzystywane do uwierzytelniania użytkowników? (Wybierz dwie odpowiedzi.) 0 biometryka podgląd zdarzeń ' bezpieczny DNS 0 karty inteligentne O UNC
14 Co typowo jest zawarte w pakiecie serwisowym?
sterowniki dla niestandardowych urządzeń Hardware Compatibility List o poprawki i łatki systemu operacyjnego definicje wirusów
15 W jaki sposób technologie sieciowe takie jak Java lub ActiveX mogą. być wykorzystane do ataku?
poprzezzmianę poziomu interaktywności strony internetowej poprzez stworzenie wyskakujących okien
poprzez sprawienie że przeglądarka się zawiesi co sprawi że system będzie podatny na atak o poprzez instalowanie niechcianych programów na komputerze
Wyświetlana strona 1 z 2 <Wstecz Strona: 1 ▼ Dalei>
Zamknij okno
14:27
2012-03-31