O Cisco Networking Academy - Mozilla Firefox
O Cisco Networking Academy - Mozilla Firefox
o ■
(„] assessment.netacad.net/virtuoso/delivery/pub-doc/exam.shtml '■i> ••
t uzytKOwniK może znaiezc piiK instalacyjny aplikacji na serwerze, aie me może go poorać. uzytKownTR ^
prosi o pomoc technika, który przegląda listę częstych problemów i ich zalecanych rozwiązań. Którego sposobu powinien spróbować technik, by rozwiązać ten problem?
O Zmienić uprawnienie do odczytu, przyznane użytkownikowi na plik instalacyjny, na uprawnienie do odczytu i wykonania.
O Tymczasowo przyznać użytkownikowi uprawnienia administratora.
O Poinformować użytkownika, że jest tak z powodu phishingu, i wykonać skanowanie antywirusem.
0 Sprawdzić, czy adres MAC komputera jest wymieniony w tablicy filtrowania adresów MAC.
2 Która akcja może być umożliwiona tylko przez ustawienie uprawnienia poziomu pliku Pełna kontrola?
0zmiana uprawnień do pliku
Ousunięcie pliku O nadpisywanie pliku O uruchamianie pliku
3 Która cecha aplikacji jest używana przez zaporę systemu Windows XP by określić czy aplikacja ma pozwolenie na dostęp do sieci?
0prawa dostępu do pliku
O numer portu
OIRQ
O nazwa użytkownika
4 Który sposób może zmienić laptopa w komputer zombie?
O niepoprawne ustawienie konfiguracji BIOS-u
O częściowe odinstalowanie systemu operacyjnego O przeformatowanie dysku twardego 0 zdalna kontrola nad system operacyjnym
5 Jaka technika może zostać użyta by wygenerować skrót wiadomości, używając procesu haszowania?
O użycie kombinacji identycznych kluczy szyfrujących
O użycie funkcji matematycznej do wygenerowania wartości tekstowej unikatowej dla wiadomości 0użycie algorytmu SHA lub MD5 O użycie klucza uzgodnionego między nadawcą a odbiorcą
6 Która z fizycznych technologii zabezpieczających używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?
0karta inteligenta O breloczek elektroniczny O sieć pamięci masowej O urządzenie biometryczne
7 Technik musi skonfigurować sieć bezprzewodową na kilkunastu nowych laptopach. Której metody szyfrowania powinien użyć technik, aby osiągnąć najlepsze bezpieczeństwo uwierzytelniania i przesyłania danych?
OMD5
OPGP
OWEP
_0wpó_:
X f □