O Cisco Networking Academy - Mozilla Firefox
(. J assessment. netacad. net/virtuoso/delivery/pub-doc/exam. shtml
6 Atakującemu udało się zdekodować zaszyfrowane wiadomości w sieci bezprzewodowej. Sieć używa systemu Windows XP i sprzętu Cisco. Wykorzystywanym protokołem bezpieczeństwa jest WER z 64-bitowym szyfrowaniem. Które działanie można polecić technikowi w celu ochrony sieci?
O Zalecenie użytkownikom bezpiecznego przechowywania ich danych uwierzytelniających do sieci,
takich jak hasła.
O Skonfigurowanie aktualizacji Windows, by uruchamiały się automatycznie, regularnie i o wygodnej porze.
O Odzyskanie wszystkich wrażliwych danych z komputerów w sieci, zniszczenie ich twardych dysków i przywrócenie komputerów do działania.
® Przejście na protokół ochrony sieci bezprzewodowej LEAR
7 Którego działania można się zwykle spodziewać po adware?
O Jest instalowane na komputerze przez użytkownika.
® Jest zwykle rozpowszechniane z pobieranym oprogramowaniem.
O Monitoruje aktywność na komputerze i wysyła informacje o niej do organizacji, która chce je wykorzystać.
O Zapobiega otwieraniu się dodatkowych okien bez zgody użytkownika.
8 Który rodzaj urządzenia zabezpieczającego przechowuje opis fizycznych cech użytkownika?
® sensor biometryczny
O karta-klucz O breloczek elektroniczny O karta inteligentna
9 Jak nazywa się wzorce kodu wi rusów?
O grayware
Omirrory ® sygnatury
O tabele definicji wirusów
10 Firmowa sieć komputerowa była celem kilku ataków po zainstalowaniu TCP/IP na firmowych komputerach. Analiza wykazała, że w większości ataków atakujący użyli snifferów sieciowych by wyłowić nazwy użytkowników i hasła krytycznych kont w sieci. Jakiego ataku TCP/IP użyli atakujący?
O odmowa usługi O ping of death ® powtórzeniowy O SYN flood
11 Firma używa komputerów i bezprzewodowych punktów dostępu od wielu różnych dostawców. Jakiego bezprzewodowego protokołu zabezpieczającego powinna firma użyć by osiągnąć najlepszy poziom bezpieczeństwa?
® LEAR OWEP OWPA OWTLS