Rekommenderade artiklar
- SCADA-system - Bättre än det…
- Hur kan du skicka 1Z0-060 exam…
- IBM P2050-028 Emptoris Strateg…
- Ghd Gold Series Aerosol försv…
- Tips för att bibehålla prest…
- Varför ska du välja kompatib…
- Saker en person bör göra fö…
- Få snabb och pålitlig Micros…
- http://3th.co.in/packers-and-m…
- M2110-670 IBM SVP Primary Supp…
- Enkla steg för att ta bort Ta…
- Peterson Koncernöversikt: Hur…
- Vad vet vi om ASP.Net MVC 5.1 …
- FuGenX lanserar ett innovativt…
- Är mobilen Repair värt det? …
Kategori
- affiliate marknadsföring
- konsthantverk
- fordons
- bokrecensioner
- affär
- karriär
- kommunikation
- datorer
- utbildning
- underhållning
- miljö
- finansiera
- mat dryck
- spel
- hälsa medicinsk
- hem familjen
- internet e-handel
- barn tonåringar
- språk
- laglig
- marknadsföring
- musik-
- husdjur djur
- fastighet
- relationer
- själv förbättring
- inköps omdömen
- samhället nyheter
- programvara
- andlighet
- sport fritid
- teknik
- Alla
- kvinnor intressen
- skrivning talar
- andra
JK0-022 CompTIA Academic /E2C Security + Test Practice av Nhiyam Firyal
Testa Information:
Totalt Frågor: 1150 Omdömen
Testa Antal: JK0-022 Omdömen
Leverantör Namn: CompTIA
Cert Namn: Säkerhet + Omdömen
Testa Namn: CompTIA Academic /E2C Security + Omdömen
Officiell sajt: www.certsgrade.com Omdömen
För mer information :: http://www.certsgrade.com/pdf/JK0-022/
Omdömen
Fråga: 1
Sara, säkerhetsadministratör måste konfigurera företagets brandvägg för att tillåta alla offentliga IP-adresser på den inre gränssnittet i brandväggen för att översättas till en allmän IP-adress på det externa gränssnittet i samma brandvägg. Vilket av följande skulle Sara konfigurera
A. PAT
B. NAP
C. DNAT
D. NAC
Svar: Review, en
Förklaring:
Port Address Translation (PAT), är ett tillägg till network address translation (NAT) som tillåter flera enheter i ett lokalt nätverk (LAN) till att kopplas till en enda offentlig IP-adress. Målet med PAT är att bevara IP-adresser. Omdömen
De flesta hemnätverk använder PAT. I ett sådant scenario Internet Service Provider (ISP) tilldelar samma IP-adress till hemnätverket router. När Computer X loggar på Internet, tilldelar routern kunden ett portnummer, som läggs till den interna IP-adressen. Detta, i själva verket ger Dator X en unik adress. Om Computer Z loggar på Internet samtidigt, tilldelar routern det samma lokala IP-adress med ett annat portnummer. Även om båda datorerna delar samma offentliga IP-adress och ansluta till Internet samtidigt, routern vet exakt vilken dator för att skicka speciella paket till eftersom varje dator har en unik intern adress
Felaktiga svar:.
B: NAP är en Microsoft-teknik för att styra åtkomst av en dator värd beroende på system hälsa värdnätet Omdömen
C:. Destination (Network Address Translation DNAT) är en teknik för transparent ändra destination IP-adressen för en slutrutt paket och utför den omvända funktionen för eventuella svar. Varje router som ligger mellan två ändpunkter kan utföra denna förvandling av paketet. DNAT används ofta för att publicera en tjänst som ligger i ett privat nätverk på en publik IP-adress. Denna användning av DNAT kallas också Port Forwarding. DNAT tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
D:. NAC är en metod för datornätverk säkerhet som försöker förena endpoint säkerhetsteknik (t.ex. antivirus, Host Intrusion Prevention, och sårbarhetsanalys ), användare eller autentisering och nätverkssäkerhet enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2 Review
Vilka av följande enheter är mest sannolikt används vid behandling av följande
1 TILLSTÅND IP någon någon EQ 80 Omdömen
2 förneka IP någon någon Omdömen
A. Firewall
B. NIPS
C. Lastbalanserare
D. URL-filter
Svar: Review, en
Förklaring:
Brandväggar, routrar och även switchar kan använda ACL som en metod för säkerhetshantering. En lista åtkomstkontroll har en förneka ip någon någon Omdömen implicit i slutet av varje åtkomstlistan. ACL förnekar som standard och möjliggöra med undantag Omdömen
Felaktiga svar:. Omdömen
B:. Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet Omdömen
C: En lastbalanserare används för att distribuera nätverkstrafikbelastning över flera nätverkslänkar eller nätverksenheter Omdömen
D:.. En URL-filter som används för att blockera webbadresser (webbplatser) för att hindra användare tillgång till webbplatsen
Referenser:
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, sid 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
säkerhetsadministratör på ABC fick företaget följande logginformationen från en extern part:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, katalogtraverseOmdömen
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account brute force Omdömen
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scan Omdömen
Den externa parten rapporterar attacker kommer från abc-company.com. Vilket av följande är orsaken ABC företagets säkerhetsadministratör inte kan fastställa ursprunget för attacken? Omdömen
A. En nids användes istället för ett NIPS.
B. Loggen är inte i UTC. Omdömen
C. Den externa parten använder en brandvägg. Omdömen
D. ABC företag använder PAT Omdömen
Svar:. Omdömen D
Förklaring:
PAT skulle säkerställa att datorer i ABC: s LAN översätta till samma IP-adress, men med ett annat portnummer tilldelning. Logginformationen visar IP-adressen, inte portnumret, vilket gör det omöjligt att sällade den exakta källan Omdömen
Felaktiga svar:. Omdömen
A: En nätverksbaserade IDS (NIDS) klockor nätverk trafik i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker. Detta kommer inte att ha någon betydelse för säkerheten administratör på ABC Company hitta roten av attacken Omdömen
B:. UTC är en förkortning för Coordinated Universal Time, som är den primära tids standard som världen reglerar klockor och tid. Tiden i loggen är inte problemet i det här fallet Omdömen
C:. Huruvida extern part använder en brandvägg eller inte inte kommer att ha någon betydelse för säkerheten administratör på ABC Company hitta roten till attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
Vilka av följande säkerhetsanordningar kan replikeras på en Linux-baserad dator med IP-tabeller för att inspektera och korrekt hantera nätverksbaserad trafik? Omdömen
A. Sniffer
B. Router
C. Brandvägg
D. Switch
Svar:
C
Förklaring:
Ip tabeller är ett användarrymdtillämpningsprogram som gör att en systemadministratör att konfigurera tabeller som tillhandahålls av Linuxkärnan brandvägg och kedjorna och regler det butiker Omdömen
Felaktiga svar:. Omdömen
A:. En sniffer är ett verktyg som används i arbetet med att övervaka data som överförs i ett nätverk
B, D: En router är ansluten till två eller flera dataledningar från olika nätverk, medan en nätverks-switch är ansluten till dataledningar från ett enda nätverk. Dessa kan innefatta en brandvägg, men inte som standard
Referenser:. Omdömen
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "ökn
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 342. Omdömen
http: //en.wikipedia.org/wiki/Router_(computing~~V
) Review
Fråga:
5 Omdömen
Vilka av följande brandväggs typer inspekterar Ethernet trafik på de flesta nivåer i OSI-modellen?
. Packet Filter Firewall Omdömen
B. Stateful Firewall
C. Proxy Firewall
D. Application Firewall
Svar:
B
Förklaring:
Stateful inspektioner förekommer på alla nivåer i nätverket Omdömen
felaktiga svar.:
A:. Packet-filtrering brandväggar arbetar med nätverkslagret (Layer 3) och Transport Layer (Layer 4) i Open Systems Interconnect (OSI) modell Omdömen
C: Proxy funktion kan ske antingen programnivå eller kretsnivå Omdömen
D:. Ansökan brandväggar är verksam i applikationsskiktet (Layer7) i OSI-modellen Omdömen
Referenser:. Omdömen
Dulaney , Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen sjätte Edition Review, Sybex, Indianapolis, 2014, pp 98-100. Omdömen
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 6. Omdömen
Fråga:
6 Omdömen
Chief Information Security Officer (CISO) har i uppdrag att alla IT-system med kreditkort uppgifter hållas åtskilda från de viktigaste företagets nätverk för att förhindra obehörig åtkomst och att tillgången till IT-systemen ska loggas. Vilket av följande skulle bäst uppfylla CISO krav
A. Sniffers
B. Nids
C. Brandväggar
D. Webbproxyservrar
E. Layer 2-switchar
Svar:
C
Förklaring:. Omdömen
Det grundläggande syftet med en brandvägg är att isolera ett nätverk från en annan Omdömen
Felaktiga svar: Omdömen
A: Termerna protokollanalysator och packet sniffer är utbytbara. De hänvisar till de verktyg som används i arbetet med att övervaka data som sänds över ett nätverk Omdömen
B: a. Nätverksbaserade IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker Omdömen
D:. Webbproxyservrar används för att skicka HTTP-begäranden Omdömen
E:. Nivå 2-växling använder Media Access Control adress (MAC-adress) från värdens nätverkskort (NIC) för att besluta om att vidarebefordra ramar. Nivå 2-växling är hårdvarubaserad, vilket innebär switchar använder ASIC (ASIC) för att bygga och underhålla filterbord (även känd som MAC adresstabeller eller CAM bord) katalog
Referenser:. Omdömen
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 342. Omdömen
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
Vilken av följande nätverksdesignelement möjliggör många interna enheter att dela en allmän IP-adress? Omdömen
A.
B DNAT
. PAT
C. DNS
D. DMZ
Svar:
B
Förklaring:
Port Address Translation (PAT), är ett tillägg till network address translation (NAT) som tillåter flera enheter i ett lokalt nätverk (LAN) till att kopplas till en enda offentlig IP-adress. Målet med PAT är att bevara IP-adresser. Omdömen
De flesta hemnätverk använder PAT. I ett sådant scenario Internet Service Provider (ISP) tilldelar samma IP-adress till hemnätverket router. När Computer X loggar på Internet, tilldelar routern kunden ett portnummer, som läggs till den interna IP-adressen. Detta, i själva verket ger Dator X en unik adress. Om Computer Z loggar på Internet samtidigt, tilldelar routern det samma lokala IP-adress med ett annat portnummer. Även om båda datorerna delar samma offentliga IP-adress och ansluta till Internet samtidigt, routern vet exakt vilken dator för att skicka speciella paket till eftersom varje dator har en unik intern adress
Felaktiga svar:.
A: Destination (Network Address Translation DNAT) är en teknik för transparent ändra destination IP-adressen för en slutrutt paket och utför den omvända funktionen för eventuella svar. Varje router som ligger mellan två ändpunkter kan utföra denna förvandling av paketet. DNAT används ofta för att publicera en tjänst som ligger i ett privat nätverk på en publik IP-adress. Denna användning av DNAT kallas också Port Forwarding. DNAT tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
C: DNS (Domain Name System) är en tjänst som används för att översätta domännamn eller webbadresser till IP-adresser. . DNS tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
D:. En DMZ eller demilitariserad zon är en fysisk eller logisk undernätverk som innehåller och exponerar organisationens externa vända tjänster till ett större och opålitlig nätverk , vanligtvis Internet. Syftet med en DMZ är att lägga till ett extra lager av säkerhet till en organisations lokala nätverk (LAN); ett externt nätverk nod har endast direkt tillgång till utrustning i DMZ, snarare än någon annan del av nätet. En DMZ tillåter inte många interna enheter att dela en allmän IP- address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
Vilket av följande är en best practice säkra en övergång från fysisk access
A. Inaktivera onödiga konton Omdömen
B. Skriv baslinjen konfiguration Omdömen
C. Aktivera åtkomstlistor
D. Inaktivera oanvända portar Omdömen
Svar:
D
Förklaring:
Inaktivera oanvända switchportar en enkel metod många nätverksadministratörer använder för att säkra sitt nätverk från obehörig tillgång.
Alla portar som inte används bör inaktiveras. Annars presenterar de en öppen dörr för en angripare att komma Omdömen
Felaktiga svar:. Omdömen
A:. Inaktivera onödiga konton skulle bara blockera de specifika konton Omdömen
B: Ett säkerhetsproblem Utgångspunkten är en standardiserad lägsta säkerhetsnivå att alla system i en organisation måste följa. Skriva det inte skulle säkra övergången från fysisk access Omdömen
C:. Syftet med en tillgång lista är att identifiera specifikt som kan ange ett facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 60. Omdömen
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 207. Omdömen
Fråga:
9 Omdömen
Vilka av följande enheter skulle vara mest lämpligt att säkerställa tillgängligheten när det finns ett stort antal förfrågningar till en viss webbplats? Omdömen
A. Protokollanalysator
B. Lastbalanserare
C. VPN koncentrator
D. Web Security Gateway Omdömen
Svar:
B
Förklaring:
Belastningsutjämning avser att flytta en last från en enhet till en annan. En lastbalanserare kan implementeras som en programvara eller hårdvarulösning, och det är vanligtvis förknippas med en enhets en router, brandvägg, NAT apparat, och så vidare. I sin mest gemensamt genomförande, delar en lastbalanserare trafiken avsedd för en webbplats till individuella önskemål som roteras sedan till redundanta servrar när de blir tillgängliga Omdömen
Felaktiga svar:. Omdömen
A: Villkoren protokoll analysera och paket sniffning är utbytbara. De hänvisar till processen att övervaka data som sänds över ett nätverk Omdömen
C:. En VPN koncentrator är en hårdvaruenhet som används för att skapa fjärråtkomst VPN. Anrikningsverket skapar krypterad tunnel sessioner mellan värdar, och många använder tvåfaktorsautentisering för ytterligare säkerhet Omdömen
D:. En av de nyaste slagord är webbsäkerhet gateway, som kan ses som en proxyserver (och som utför proxy . och caching funktioner) med webb skydd programvara inbyggd Beroende på säljaren, kan "web skydd" sträcker sig från en vanlig virusskydd på inkommande paket till övervakning av utgående användartrafik för röda flaggor samt Omdömen
Referenser.:
Dulaney, Emmett och Chuck Eastton, CompTIA Security + studiehandbok
, sjätte upplagan, Sybex, Indianapolis, 2014, pp 103, 104, 118. Omdömen
Fråga .
10 Omdömen
Pete, systemadministratör, vill övervaka och begränsa användarnas tillgång till externa webbplatser Omdömen
Vilket av följande skulle BEST adress detta Omdömen
A. Blockera all trafik på port 80. Omdömen
B. Genomföra NIDS. Omdömen
C. Använd serverlastbalanserare. Omdömen
D. Installera en proxyserver Omdömen
Svar:. Omdömen D
Förklaring:
En proxy är en enhet som agerar på uppdrag av andra (s). Med tanke på säkerheten, bör alla interna användarinteraktion med Internet styras via en proxyserver. Proxyserver bör automatiskt blockerar kända skadliga webbplatser. Proxyserver ska cache ofta webbplatserna för att förbättra prestanda Omdömen
Felaktiga svar:. Omdömen
S: En nätverksbaserade IDS (NIDS) förhållningssätt till IDS fäster systemet till en punkt i nätverket där det kan övervaka och rapportera om all nätverkstrafik Omdömen
B:.. Detta skulle blockera all webbtrafik, som port 80 används för World Wide Web Review
C: I sin mest gemensamt genomförande, en lastbalanserare delar upp trafiken avsedd för en webbplats till individuella önskemål som sedan roteras till redundanta servrar när de blir tillgängliga Omdömen
Referenser:. Omdömen
Dulaney, Emmett och Chuck Eastton, CompTIA Säkerhet + studieguide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, sid 98, 103, 111. Omdömen
Fråga:
11 Omdömen
Mike, en nätverksadministratör, har ombetts att passivt övervaka nätverkstrafik till bolagets försäljnings webbplatser. Vilket av följande skulle vara bäst lämpade för denna uppgift? Omdömen
A. HIDS
B. Brandvägg
C. NIPS
D. Spamfilter
Svar:
C
Förklaring:
Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet
Felaktiga svar:. Omdömen
A: En värdbaserade IDS (HIDS) klockor verifieringskedjor och logga fi ler av ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt inloggad på värdOmdömen
B:. Brandväggar ge skydd genom att styra trafik som kommer in och lämnar ett nätverk .
D: En spamfilter är en mjukvara eller hårdvara verktyg vars främsta syfte är att identifiera och blockera /filter /ta bort oönskade meddelanden (det vill säga spam). Spam är oftast förknippas med e-post, men spam finns också i snabbmeddelanden (IM), short message service (SMS), Usenet och webben discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, sid 42, 47. Omdömen
Fråga:
12 Omdömen
Vilket av följande bör sättas in för att förhindra överföring av skadlig trafik mellan virtuella maskiner lagras på en enda fysisk enhet i ett nätverk? Omdömen
A. HIPS på varje virtuell maskin Omdömen
B. NIPS i nätverket
C. NIDS på nätverket
D. HIDS på varje virtuell maskin Omdömen
Svar: Review, en
Förklaring:
Värdbaserad Intrusion Prevention System (HIPS) är ett installerat programpaket som övervakar en enda värd för misstänkt aktivitet genom att analysera händelser som inträffat inom den värd Omdömen
Felaktiga svar:. Omdömen
B: Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet
C: a. nätverksbaserade IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker Omdömen
D:. En värdbaserade IDS (HIDS) klockor verifieringskedjor och loggfiler i ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt loggat in till host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, s 21. Omdömen
Omdömen
Test information:
Totalt Frågor: 1150
Testa Antal: JK0-022 Omdömen
Vendor Namn: CompTIA Omdömen
Cert Namn: Security + Omdömen
Testa Namn: CompTIA Academic /E2C Security +
Officiell sajt: www.certsgrade.com Omdömen
För mer information :: http: //www.certsgrade.com/pdf/JK0-022/Omdömen
datorer
- Tre Bästa Sportspel för Microsoft Xbox 360 med 1h Adelaide
- Var kan man köpa billiga datorer och begagnade datorer Online av Angelina Rose
- Förstå hur du håller ditt Gmail-konto trygg och säker via Gmail teknisk supp…
- Hur man förbereder för 70-347 Aktivera Office 365 tjänster Tentor av Jack B F…
- Precis köpt en ny dator? Du kanske vill ... av Alex Barker
- Naturlig organisk garv Tan billig ghd av Lily Lucy
- Kunderna säger om telefonreparationsservice HTC i Hanoi av Cong Thanh
- Hur konverterar MXF till MP4 på Mac eller Windows? av Blus Tina
- Ghd australien är känd av Xu Ju
- GRITC Exam övningsfrågor - Förbered dig för bättre karriär från Alana Wol…
- Hjältar STORM ÖVERSYN PÅGÅR - maktkamp av Liu Dan
- De nya funktionerna alla tillgängliga med professionella hallar händelse av Jh…
- Ta bort AVG Secure Sök efter Aneesh Ahmad
- Använd Data Recovery Tjänst att hämta förlorade dokument från Finn Pollard
- Facebook på din högskola Danska Ch