Rekommenderade artiklar
- Annars skulle han e över plus…
- Hur bli av Doc Assistant effek…
- Nike Free 3.0 et dautres déta…
- Handledning om hur man tar bor…
- Tips för att passera 600-511 …
- Gear System, Healer, CC &…
- Senaste Microsoft MB2-701 Real…
- Sony meddelade Xperia Z2 förb…
- [På uppdrag av beröring glas…
- Gmail teknisk support Avgiftsf…
- Förbättra dina kunskaper med…
- Ersättning Laptop Batteri for…
- Ta bort Websearch.searchoholic…
- Mötesrum, ett måste för all…
- Partihandel Datorer Bärbara I…
Kategori
- affiliate marknadsföring
- konsthantverk
- fordons
- bokrecensioner
- affär
- karriär
- kommunikation
- datorer
- utbildning
- underhållning
- miljö
- finansiera
- mat dryck
- spel
- hälsa medicinsk
- hem familjen
- internet e-handel
- barn tonåringar
- språk
- laglig
- marknadsföring
- musik-
- husdjur djur
- fastighet
- relationer
- själv förbättring
- inköps omdömen
- samhället nyheter
- programvara
- andlighet
- sport fritid
- teknik
- Alla
- kvinnor intressen
- skrivning talar
- andra
Senaste SY0-401 CompTIA Security + Exam acutal Test av Nhiyam Firyal
Testa Information:
Totalt Frågor: 1150 Omdömen
Testa Antal: SY0-401 Omdömen
Vendor Namn: CompTIA
Cert Namn: CompTIA Security + Omdömen
Testa Namn: CompTIA CompTIA Security + Omdömen
Officiell sajt: www.certsgrade.com Omdömen
För mer information :: http: //www.certsgrade.com/pdf/SY0-401/
Omdömen
Fråga: 1
Sara, säkerhetsadministratör måste konfigurera företagets brandvägg för att tillåta alla offentliga IP-adresser på den inre gränssnittet i brandväggen för att översättas till en allmän IP-adress på det externa gränssnittet i samma brandvägg. Vilket av följande skulle Sara konfigurera
A. PAT
B. NAP
C. DNAT
D. NAC
Svar: Review, en
Förklaring:
Port Address Translation (PAT), är ett tillägg till network address translation (NAT) som tillåter flera enheter i ett lokalt nätverk (LAN) till att kopplas till en enda offentlig IP-adress. Målet med PAT är att bevara IP-adresser. Omdömen
De flesta hemnätverk använder PAT. I ett sådant scenario Internet Service Provider (ISP) tilldelar samma IP-adress till hemnätverket router. När Computer X loggar på Internet, tilldelar routern kunden ett portnummer, som läggs till den interna IP-adressen. Detta, i själva verket ger Dator X en unik adress. Om Computer Z loggar på Internet samtidigt, tilldelar routern det samma lokala IP-adress med ett annat portnummer. Även om båda datorerna delar samma offentliga IP-adress och ansluta till Internet samtidigt, routern vet exakt vilken dator för att skicka speciella paket till eftersom varje dator har en unik intern adress
Felaktiga svar:.
B: NAP är en Microsoft-teknik för att styra åtkomst av en dator värd beroende på system hälsa värdnätet Omdömen
C:. Destination (Network Address Translation DNAT) är en teknik för transparent ändra destination IP-adressen för en slutrutt paket och utför den omvända funktionen för eventuella svar. Varje router som ligger mellan två ändpunkter kan utföra denna förvandling av paketet. DNAT används ofta för att publicera en tjänst som ligger i ett privat nätverk på en publik IP-adress. Denna användning av DNAT kallas också Port Forwarding. DNAT tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
D:. NAC är en metod för datornätverk säkerhet som försöker förena endpoint säkerhetsteknik (t.ex. antivirus, Host Intrusion Prevention, och sårbarhetsanalys ), användare eller autentisering och nätverkssäkerhet enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2 Review
Vilka av följande enheter är mest sannolikt används vid behandling av följande
1 TILLSTÅND IP någon någon EQ 80 Omdömen
2 förneka IP någon någon Omdömen
A. Firewall
B. NIPS
C. Lastbalanserare
D. URL-filter
Svar: Review, en
Förklaring:
Brandväggar, routrar och även switchar kan använda ACL som en metod för säkerhetshantering. En lista åtkomstkontroll har en förneka ip någon någon Omdömen implicit i slutet av varje åtkomstlistan. ACL förnekar som standard och möjliggöra med undantag Omdömen
Felaktiga svar:. Omdömen
B:. Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet Omdömen
C: En lastbalanserare används för att distribuera nätverkstrafikbelastning över flera nätverkslänkar eller nätverksenheter Omdömen
D:.. En URL-filter som används för att blockera webbadresser (webbplatser) för att hindra användare tillgång till webbplatsen
Referenser:
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, sid 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
säkerhetsadministratör på ABC fick företaget följande logginformationen från en extern part:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, katalogtraverseOmdömen
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account brute force Omdömen
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scan Omdömen
Den externa parten rapporterar attacker kommer från abc-company.com. Vilket av följande är orsaken ABC företagets säkerhetsadministratör inte kan fastställa ursprunget för attacken? Omdömen
A. En nids användes istället för ett NIPS.
B. Loggen är inte i UTC. Omdömen
C. Den externa parten använder en brandvägg. Omdömen
D. ABC företag använder PAT Omdömen
Svar:. Omdömen D
Förklaring:
PAT skulle säkerställa att datorer i ABC: s LAN översätta till samma IP-adress, men med ett annat portnummer tilldelning. Logginformationen visar IP-adressen, inte portnumret, vilket gör det omöjligt att sällade den exakta källan Omdömen
Felaktiga svar:. Omdömen
A: En nätverksbaserade IDS (NIDS) klockor nätverk trafik i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker. Detta kommer inte att ha någon betydelse för säkerheten administratör på ABC Company hitta roten av attacken Omdömen
B:. UTC är en förkortning för Coordinated Universal Time, som är den primära tids standard som världen reglerar klockor och tid. Tiden i loggen är inte problemet i det här fallet Omdömen
C:. Huruvida extern part använder en brandvägg eller inte inte kommer att ha någon betydelse för säkerheten administratör på ABC Company hitta roten till attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
Vilka av följande säkerhetsanordningar kan replikeras på en Linux-baserad dator med IP-tabeller för att inspektera och korrekt hantera nätverksbaserad trafik? Omdömen
A. Sniffer
B. Router
C. Brandvägg
D. Switch
Svar:
C
Förklaring:
Ip tabeller är ett användarrymdtillämpningsprogram som gör att en systemadministratör att konfigurera tabeller som tillhandahålls av Linuxkärnan brandvägg och kedjorna och regler det butiker Omdömen
Felaktiga svar:. Omdömen
A:. En sniffer är ett verktyg som används i arbetet med att övervaka data som överförs i ett nätverk
B, D: En router är ansluten till två eller flera dataledningar från olika nätverk, medan en nätverks-switch är ansluten till dataledningar från ett enda nätverk. Dessa kan innefatta en brandvägg, men inte som standard
Referenser:. Omdömen
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "ökn
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 342. Omdömen
http: //en.wikipedia.org/wiki/Router_(computing~~V
) Review
Fråga:
5 Omdömen
Vilka av följande brandväggs typer inspekterar Ethernet trafik på de flesta nivåer i OSI-modellen?
. Packet Filter Firewall Omdömen
B. Stateful Firewall
C. Proxy Firewall
D. Application Firewall
Svar:
B
Förklaring:
Stateful inspektioner förekommer på alla nivåer i nätverket Omdömen
felaktiga svar.:
A:. Packet-filtrering brandväggar arbetar med nätverkslagret (Layer 3) och Transport Layer (Layer 4) i Open Systems Interconnect (OSI) modell Omdömen
C: Proxy funktion kan ske antingen programnivå eller kretsnivå Omdömen
D:. Ansökan brandväggar är verksam i applikationsskiktet (Layer7) i OSI-modellen Omdömen
Referenser:. Omdömen
Dulaney , Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen sjätte Edition Review, Sybex, Indianapolis, 2014, pp 98-100. Omdömen
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 6. Omdömen
Fråga:
6 Omdömen
Chief Information Security Officer (CISO) har i uppdrag att alla IT-system med kreditkort uppgifter hållas åtskilda från de viktigaste företagets nätverk för att förhindra obehörig åtkomst och att tillgången till IT-systemen ska loggas. Vilket av följande skulle bäst uppfylla CISO krav
A. Sniffers
B. Nids
C. Brandväggar
D. Webbproxyservrar
E. Layer 2-switchar
Svar:
C
Förklaring:. Omdömen
Det grundläggande syftet med en brandvägg är att isolera ett nätverk från en annan Omdömen
Felaktiga svar: Omdömen
A: Termerna protokollanalysator och packet sniffer är utbytbara. De hänvisar till de verktyg som används i arbetet med att övervaka data som sänds över ett nätverk Omdömen
B: a. Nätverksbaserade IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker Omdömen
D:. Webbproxyservrar används för att skicka HTTP-begäranden Omdömen
E:. Nivå 2-växling använder Media Access Control adress (MAC-adress) från värdens nätverkskort (NIC) för att besluta om att vidarebefordra ramar. Nivå 2-växling är hårdvarubaserad, vilket innebär switchar använder ASIC (ASIC) för att bygga och underhålla filterbord (även känd som MAC adresstabeller eller CAM bord) katalog
Referenser:. Omdömen
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 342. Omdömen
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
Vilken av följande nätverksdesignelement möjliggör många interna enheter att dela en allmän IP-adress? Omdömen
A.
B DNAT
. PAT
C. DNS
D. DMZ
Svar:
B
Förklaring:
Port Address Translation (PAT), är ett tillägg till network address translation (NAT) som tillåter flera enheter i ett lokalt nätverk (LAN) till att kopplas till en enda offentlig IP-adress. Målet med PAT är att bevara IP-adresser. Omdömen
De flesta hemnätverk använder PAT. I ett sådant scenario Internet Service Provider (ISP) tilldelar samma IP-adress till hemnätverket router. När Computer X loggar på Internet, tilldelar routern kunden ett portnummer, som läggs till den interna IP-adressen. Detta, i själva verket ger Dator X en unik adress. Om Computer Z loggar på Internet samtidigt, tilldelar routern det samma lokala IP-adress med ett annat portnummer. Även om båda datorerna delar samma offentliga IP-adress och ansluta till Internet samtidigt, routern vet exakt vilken dator för att skicka speciella paket till eftersom varje dator har en unik intern adress
Felaktiga svar:.
A: Destination (Network Address Translation DNAT) är en teknik för transparent ändra destination IP-adressen för en slutrutt paket och utför den omvända funktionen för eventuella svar. Varje router som ligger mellan två ändpunkter kan utföra denna förvandling av paketet. DNAT används ofta för att publicera en tjänst som ligger i ett privat nätverk på en publik IP-adress. Denna användning av DNAT kallas också Port Forwarding. DNAT tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
C: DNS (Domain Name System) är en tjänst som används för att översätta domännamn eller webbadresser till IP-adresser. . DNS tillåter inte många interna enheter att dela en allmän IP-adress Omdömen
D:. En DMZ eller demilitariserad zon är en fysisk eller logisk undernätverk som innehåller och exponerar organisationens externa vända tjänster till ett större och opålitlig nätverk , vanligtvis Internet. Syftet med en DMZ är att lägga till ett extra lager av säkerhet till en organisations lokala nätverk (LAN); ett externt nätverk nod har endast direkt tillgång till utrustning i DMZ, snarare än någon annan del av nätet. En DMZ tillåter inte många interna enheter att dela en allmän IP- address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
Vilket av följande är en best practice säkra en övergång från fysisk access
A. Inaktivera onödiga konton Omdömen
B. Skriv baslinjen konfiguration Omdömen
C. Aktivera åtkomstlistor
D. Inaktivera oanvända portar Omdömen
Svar:
D
Förklaring:
Inaktivera oanvända switchportar en enkel metod många nätverksadministratörer använder för att säkra sitt nätverk från obehörig tillgång.
Alla portar som inte används bör inaktiveras. Annars presenterar de en öppen dörr för en angripare att komma Omdömen
Felaktiga svar:. Omdömen
A:. Inaktivera onödiga konton skulle bara blockera de specifika konton Omdömen
B: Ett säkerhetsproblem Utgångspunkten är en standardiserad lägsta säkerhetsnivå att alla system i en organisation måste följa. Skriva det inte skulle säkra övergången från fysisk access Omdömen
C:. Syftet med en tillgång lista är att identifiera specifikt som kan ange ett facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, s 60. Omdömen
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 207. Omdömen
Fråga:
9 Omdömen
Vilka av följande enheter skulle vara mest lämpligt att säkerställa tillgängligheten när det finns ett stort antal förfrågningar till en viss webbplats? Omdömen
A. Protokollanalysator
B. Lastbalanserare
C. VPN koncentrator
D. Web Security Gateway Omdömen
Svar:
B
Förklaring:
Belastningsutjämning avser att flytta en last från en enhet till en annan. En lastbalanserare kan implementeras som en programvara eller hårdvarulösning, och det är vanligtvis förknippas med en enhets en router, brandvägg, NAT apparat, och så vidare. I sin mest gemensamt genomförande, delar en lastbalanserare trafiken avsedd för en webbplats till individuella önskemål som roteras sedan till redundanta servrar när de blir tillgängliga Omdömen
Felaktiga svar:. Omdömen
A: Villkoren protokoll analysera och paket sniffning är utbytbara. De hänvisar till processen att övervaka data som sänds över ett nätverk Omdömen
C:. En VPN koncentrator är en hårdvaruenhet som används för att skapa fjärråtkomst VPN. Anrikningsverket skapar krypterad tunnel sessioner mellan värdar, och många använder tvåfaktorsautentisering för ytterligare säkerhet Omdömen
D:. En av de nyaste slagord är webbsäkerhet gateway, som kan ses som en proxyserver (och som utför proxy . och caching funktioner) med webb skydd programvara inbyggd Beroende på säljaren, kan "web skydd" sträcker sig från en vanlig virusskydd på inkommande paket till övervakning av utgående användartrafik för röda flaggor samt Omdömen
Referenser.:
Dulaney, Emmett och Chuck Eastton, CompTIA Security + studiehandbok
, sjätte upplagan, Sybex, Indianapolis, 2014, pp 103, 104, 118. Omdömen
Fråga .
10 Omdömen
Pete, systemadministratör, vill övervaka och begränsa användarnas tillgång till externa webbplatser Omdömen
Vilket av följande skulle BEST adress detta Omdömen
A. Blockera all trafik på port 80. Omdömen
B. Genomföra NIDS. Omdömen
C. Använd serverlastbalanserare. Omdömen
D. Installera en proxyserver Omdömen
Svar:. Omdömen D
Förklaring:
En proxy är en enhet som agerar på uppdrag av andra (s). Med tanke på säkerheten, bör alla interna användarinteraktion med Internet styras via en proxyserver. Proxyserver bör automatiskt blockerar kända skadliga webbplatser. Proxyserver ska cache ofta webbplatserna för att förbättra prestanda Omdömen
Felaktiga svar:. Omdömen
S: En nätverksbaserade IDS (NIDS) förhållningssätt till IDS fäster systemet till en punkt i nätverket där det kan övervaka och rapportera om all nätverkstrafik Omdömen
B:.. Detta skulle blockera all webbtrafik, som port 80 används för World Wide Web Review
C: I sin mest gemensamt genomförande, en lastbalanserare delar upp trafiken avsedd för en webbplats till individuella önskemål som sedan roteras till redundanta servrar när de blir tillgängliga Omdömen
Referenser:. Omdömen
Dulaney, Emmett och Chuck Eastton, CompTIA Säkerhet + studieguide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, sid 98, 103, 111. Omdömen
Fråga:
11 Omdömen
Mike, en nätverksadministratör, har ombetts att passivt övervaka nätverkstrafik till bolagets försäljnings webbplatser. Vilket av följande skulle vara bäst lämpade för denna uppgift? Omdömen
A. HIDS
B. Brandvägg
C. NIPS
D. Spamfilter
Svar:
C
Förklaring:
Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet
Felaktiga svar:. Omdömen
A: En värdbaserade IDS (HIDS) klockor verifieringskedjor och logga fi ler av ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt inloggad på värdOmdömen
B:. Brandväggar ge skydd genom att styra trafik som kommer in och lämnar ett nätverk .
D: En spamfilter är en mjukvara eller hårdvara verktyg vars främsta syfte är att identifiera och blockera /filter /ta bort oönskade meddelanden (det vill säga spam). Spam är oftast förknippas med e-post, men spam finns också i snabbmeddelanden (IM), short message service (SMS), Usenet och webben discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, sid 42, 47. Omdömen
Fråga:
12 Omdömen
Vilket av följande bör sättas in för att förhindra överföring av skadlig trafik mellan virtuella maskiner lagras på en enda fysisk enhet i ett nätverk? Omdömen
A. HIPS på varje virtuell maskin Omdömen
B. NIPS i nätverket
C. NIDS på nätverket
D. HIDS på varje virtuell maskin Omdömen
Svar: Review, en
Förklaring:
Värdbaserad Intrusion Prevention System (HIPS) är ett installerat programpaket som övervakar en enda värd för misstänkt aktivitet genom att analysera händelser som inträffat inom den värd Omdömen
Felaktiga svar:. Omdömen
B: Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet
C: a. nätverksbaserade IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker Omdömen
D:. En värdbaserade IDS (HIDS) klockor verifieringskedjor och loggfiler i ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt loggat in till host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 21. Omdömen
Fråga:
13 Omdömen
Pete, en säkerhetsadministratör, har observerats upprepade försök att bryta in i nätverket. Vilket av följande är utformad för att stoppa ett intrång i nätverket? Omdömen
A. NIPS
B. HIDS
C. HIPS
D. Nids
Svar: Review, en
Förklaring:
Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet . De viktigaste funktionerna i intrångsskydd system för att identifiera skadlig aktivitet, logga information om denna verksamhet, försök att blockera /stoppa den, och rapportera det Omdömen
Felaktiga svar:
B: En värdbaserade IDS (HIDS) klockor revisionsspår och loggfiler i ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt inloggad på värdOmdömen
C:. Värdbaserad Intrusion Prevention System (HIPS) är en installerad programvara som övervakar en enda värd för misstänkt aktivitet genom att analysera händelser som inträffat inom den värd Omdömen
D: a. nätverksbaserade IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS attacks.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 21. Omdömen
Fråga:
14 Omdömen
En administratör är ute efter att genomföra en säkerhetsanordning som kommer att kunna att inte bara upptäcka nätverksintrång på organisationsnivå, men hjälpa till att försvara mot dem också. Vilket av följande är som beskrivs här? Omdömen
A. Nids
B. NIPS
C. HIPS
D. HIDS
Svar:
B
Förklaring:
Nätverksbaserad intrångsskydd systemet (NIPS) övervakar hela nätverket efter misstänkt trafik genom att analysera protokoll aktivitet . De viktigaste funktionerna i intrångsskydd system för att identifiera skadlig aktivitet, logga information om denna verksamhet, försök att blockera /stoppa den, och rapportera det Omdömen
Felaktiga svar:
S: En nätverksbaserad IDS (NIDS) klockor nätverkstrafiken i realtid. Det är tillförlitlig för att upptäcka nätverks fokuserade attacker, såsom bandbredd baserade DoS-attacker Omdömen
C:. Värdbaserad Intrusion Prevention System (HIPS) är ett installerat programpaket som övervakar en enda värd för misstänkt aktivitet genom att analysera händelser inträffar inom värdOmdömen
D:. En värdbaserade IDS (HIDS) klockor verifieringskedjor och loggfiler i ett värdsystem. Det är tillförlitlig för att upptäcka attacker riktade mot en värd, oavsett om de kommer från en extern källa eller håller på att begås av en användare lokalt loggat in till host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide Omdömen, Sybex, Indianapolis, 2014, s 21. Omdömen
Fråga:
15 Omdömen
I Intrusion Detection System folkmun, vilket konto är ansvarig för att säkerhetspolicyn för en organisation? Omdömen
A. Handledare
B. Administratör
C. Root
D. Director
Svar:
B
Förklaring:
Administratören är den person som ansvarar för att fastställa säkerhetspolicyn för en organisation och ansvarar för att fatta beslut om distribution och konfiguration av IDS Omdömen
Felaktiga svar:. Omdömen
A, C: Nästan varje operativsystem som används idag använder begreppet differentiering mellan användare och grupper på olika nivåer. Som ett exempel, det finns alltid en systemadministratör (SA) konto som har gudalikt kontroll över allt: rot i Unix /Linux, admin (eller en avvikelse på det) i Windows, administratör i Apple OS X, handledare i Novell NetWare, och så
D:. En styrelseledamot är en person från en grupp av chefer som leder eller övervakar ett särskilt område av ett företag, program eller projekt Omdömen
Referenser:. Omdömen
Dulaney, Emmett och Chuck Eastton, CompTIA Security + Study Guide Omdömen, sjätte upplagan, Sybex, Indianapolis, 2014, sid 107, 153. Omdömen
http://en.wikipedia.org/wiki /Director_ (affärsOmdömen
) Review
Omdömen
Testa Information:
Totalt Frågor: 1150 Omdömen
Testa Antal: SY0-401
Leverantör Namn: CompTIA Omdömen
Cert Namn: CompTIA Security + Omdömen
Testa Namn: CompTIA CompTIA Security + Omdömen
Officiell sajt: www.certsgrade.com
För mer information :: http: //www.certsgrade.com/pdf/SY0-401/Omdömen
datorer
- Metoder för att välja SPCS Hosting tjänsteleverantörer från Jaish King
- Lenovo S90 skärmsläckare av Cong Thanh
- Risker som virus post och hur man ska hantera dem med AVG telefonnummer genom An…
- Skydda ditt Gmail-konto med våra certifierade Gmail kundtjänst Professionals f…
- Avinstallera AVG Secure Search & Virusborttagning av Aneesh Ahmad
- Den nya och omfattande process för att utveckla webbplats eller blogg genom Jho…
- GRITC Exam övningsfrågor - Förbered dig för bättre karriär från Alana Wol…
- Utveckla med ROR för Android-plattformen - Är det ett bra alternativ av Steve …
- Search.eshield.com omdirigering Removal Guide av Eva Green
- Saker du behöver veta om MUX och DEMUX av Angelina Li
- Läs mer om HTC: s musikspelare för att titta på filmer på M9 - byt ut glaset…
- EX0-002, PRINCE2 Foundation examen från Ugo Capon
- Bästa sättet att ta bort Websearch.coolsearches.info Redirect Virus av Elizabe…
- Det bästa sättet att lära dig att Avinstallera McAfee Antivirus från PC av M…
- Hur man ska lösa Liquid spillda på datorer? av Finn Pollard