Anbefalte artikler
- Flytte opp til Sage 50 Quantum…
- De beste og nye kvalitet mobil…
- Slik fjerner Warning-alert.com…
- Beste grunner til å ansette W…
- Kvalifisering for SAP C_TIOG20…
- Passere Microsoft 70-459 eksam…
- Sony Xperia Z5 kamera besitter…
- Trinnene for å fjerne /deakti…
- Nær Ultra bøker! HP Pavilion…
- Websearch.searchdominion.info …
- Slik fjerner Search-quick.com …
- Nivå opp til Nyt Motherlode U…
- Top Laptop Reparasjon Service …
- Engros Datamaskiner Bærbare I…
- Veksten av Gmail-tjenester har…
Kategori
- affiliate marketing
- kunst håndverk
- bilbransjen
- bokanmeldelser
- bedrift
- karriere
- kommunikasjon
- datamaskiner
- utdanning
- underholdning
- miljø
- finansiere
- mat drikke
- gaming
- helse medisinsk
- hjem familie
- internett eBusiness
- barn tenåringer
- språk
- juridisk
- markedsføring
- musikk
- kjæledyr dyr
- eiendom
- relasjoner
- selv forbedring
- kjøpe anmeldelser
- samfunn nyheter
- programvare
- åndelighet
- sport og rekreasjon
- teknologi
- reise
- kvinners interesser
- skriver snakker
- andre
JK0-022 CompTIA Akademisk /E2C Security + Test Practice av Nhiyam Firyal
Test Information:
Totalt Spørsmål: 1 150
Test Antall: JK0-022
Vendor Navn: CompTIA
Cert Navn: Security +
Test Navn: CompTIA Akademisk /E2C Security +
Official Site: www.certsgrade.com
For Flere detaljer :: http://www.certsgrade.com/pdf/JK0-022/
Spørsmål:
en
Sara, sikkerheten administrator, må konfigurere bedriftens brannmur til å tillate alle offentlige IP-adresser på det interne grensesnittet av brannmuren som skal oversettes til en offentlig IP-adresse på det eksterne grensesnittet av samme brannmur. Hvilke av følgende bør Sara konfigurere?
A. PAT
B. NAP
C. DNAT
D. NAC
Svar:
A
Forklaring:
Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.
De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse
Feil svar:.
B: NAP er en Microsoft-teknologi for å kontrollere nettverkstilgang til en datamaskin vert basert på systemet helsen til verten
C:. Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjonen IP-adressen til en ende rute pakken og utfører den inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse
D:. NAC er en tilnærming til datamaskin nettverkssikkerhet som forsøker å forene endepunkt sikkerhetsteknologi (slik som antivirus, inntrengingsforhindring og sårbarhetsanalyse ), bruker eller systemet for godkjenning og nettverkssikkerhet enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2
Hvilke av følgende enheter er mest sannsynlig brukes ved behandling av følgende?
1 PERMIT IP NOEN NOEN EQ 80
2 DENY IP NOEN NOEN
A. Brannmur
B. NIPS
C. Lastbalansering
D. URL filter
Svar:
A
Forklaring:
Brannmurer, rutere, og selv brytere kan bruke ACL som en metode for sikkerhetsadministrasjon. En tilgangsliste har en nekte ip alle alle
implisitt i slutten av enhver adgangskontroll listen. ACL nekte som standard, og la ved unntak
Feil svar:.
B:. Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet Anmeldelser
C: En lastbalansering brukes til å distribuere nettverkstrafikk belastningen over flere nettverksforbindelser eller nettverksenheter
D:.. En URL filter brukes til å blokkere nettadresser (nettsteder) for å hindre brukere tilgang til nettstedet
Referanser:
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, pp 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
sikkerhetsansvarlig på ABC selskapet mottok følgende logginformasjon fra en ekstern part:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Directory traversering
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account brute force
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scan
Den eksterne part rapporterer angrepene kommer fra abc-company.com. Hvilke av de følgende er årsaken til at ABC bedriftens sikkerhets administrator ikke er i stand til å fastslå opprinnelsen av angrepet?
A. En NIDS ble brukt i stedet for et NIPS.
B. Loggen er ikke i UTC.
C. Ekstern part bruker en brannmur.
D. ABC selskapet bruker PAT
Svar:.
D
Forklaring:
PAT ville sørge for at datamaskiner på ABC LAN sette til samme IP-adresse, men med et annet portnummer oppdrag. Logginformasjonen viser IP-adresse, ikke portnummeret, noe som gjør det umulig å pin peker den eksakte kilden
Feil svar:.
A: en nettverksbasert IDS (NIDS) klokker nettverk trafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-baserte DoS-angrep. Dette vil ikke ha noen innvirkning på sikkerheten administrator på ABC selskapet finne roten av angrepet
B:. UTC er forkortelsen for Coordinated Universal Time, som er den primære tid standarden som verdens regulerer klokker og tid. Tiden i loggen er ikke problemet i dette tilfellet
C:. Enten den eksterne parten bruker en brannmur eller ikke vil ikke ha noen betydning for sikkerheten administrator på ABC selskapet å finne roten av attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
Hvilke av de følgende sikkerhetsinnretninger kan replikeres på en Linux-basert datamaskin ved hjelp av IP-bord for å inspisere og riktig håndtere nettverksbasert trafikk?
A. Sniffer
B. Router
C. Brannmur
D. Slå
Svar:
C
Forklaring:
Ip tabeller er en bruker-space program som gjør at en systemadministrator for å konfigurere tabellene som tilbys av Linux-kjernen brannmur og kjedene og regler det butikker
Feil svar:.
A:. En sniffer er et verktøy som brukes i prosessen med å overvåke data som overføres over et nettverk
B, D: En ruter er forbundet med to eller flere datalinjer fra forskjellige nettverk, mens et nettverk bryteren er koblet til datalinjene fra en enkelt nettverk. Disse kan inkludere en brannmur, men ikke som standard
Referanser:.
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "bles
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, p 342.
http: //en.wikipedia.org/wiki/Router_(computing~~V
)
Spørsmål:
5
Hvilke av følgende brannmur typer inspiserer Ethernet trafikk på de fleste nivåer i OSI-modellen?
En. Packet Filter brannmur
B. Stateful Brannmur
C. Proxy Firewall
D. Application Firewall
Svar:
B
Forklaring:
Stateful inspeksjoner forekomme på alle nivåer i nettverket
feil svar.:
A:. Packet-filtrering brannmurer opererer på nettverkslaget (lag 3) og Transport Layer (Layer 4) av Open Systems Interconnect (OSI) modell
C: The proxy funksjon kan skje enten på applikasjonsnivå eller kretsen nivå
D:. Søknad Brannmurer opererer på applikasjonslaget (Layer7) i OSI-modellen
Referanser:.
Dulaney , Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 98-100.
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, p 6.
Spørsmål:
6
The Chief Information Security Officer (CISO) har mandat som alle IT-systemer med kredittkort data holdes adskilt fra hovedbedriftsnettverk for å hindre uautorisert tilgang, og at tilgang til de IT-systemer skal logges. Hvilke av de følgende ville BEST møte Ciso krav?
A. Sniffere
B. NIDS
C. Brannmurer
D. Web proxyer
E. Layer 2 brytere
Svar:
C
Forklaring:.
Den grunnleggende hensikten med en brannmur er å isolere ett nettverk fra en annen
Feil svar:
A: Betegnelsene protokoll analysator og packet sniffer er utskiftbare. De henviser til de verktøyene som brukes i prosessen med å overvåke data som overføres over et nettverk
B:. En nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep
D:. Web-proxyer brukes til å videresende HTTP-forespørsler
E:. Layer 2-svitsjing bruker media access control adressen (MAC-adressen) fra vertens nettverkskort (NIC) for å bestemme hvor du skal videresende rammer. Lag 2-svitsjing er hardware basert, noe som betyr brytere bruke applikasjonsspesifikke integrert krets (ASIC) for å bygge og vedlikeholde filter tabeller (også kjent som Mac-adresse tabeller eller CAM tabeller)
Referanser:.
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, p 342.
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
Hvilke av følgende nettverksdesignelementer gir mange interne enheter å dele én offentlig IP-adresse?
A. DNAT
B. PAT
C. DNS
D. DMZ
Svar:
B
Forklaring:
Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.
De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse
Feil svar:.
A: Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjon IP-adressen til en slutt rute pakke og utfører inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse
C: DNS (Domain Name System) er en tjeneste som brukes til å oversette vertsnavn eller nettadresser til IP-adresser. . DNS ikke tillater for mange interne enheter å dele én offentlig IP-adresse
D:. En DMZ eller demilitarisert sone er en fysisk eller logisk subnettet som inneholder og eksponerer en organisasjons eksterne vendt tjenester til et større og uklarert nettverk , vanligvis Internett. Formålet med en DMZ er å legge et ekstra lag med sikkerhet til en organisasjons lokalnett (LAN); et eksternt nettverk node bare har direkte tilgang til utstyr i DMZ, heller enn noen annen del av nettverket. En DMZ tillater ikke for mange interne enheter å dele én offentlig IP address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
Hvilket av følgende er en beste praksis når sikre en overgang fra fysisk tilgang?
A. Deaktivere unødvendige kontoer
B. Skriv ut baseline konfigurasjon
C. Aktiver tilgangslister
D. Deaktivere ubrukte porter
Svar:
D
Forklaring:
Deaktivering av ubrukte bytte porter en enkel metode mange nettverksadministratorer bruker til å bidra til å sikre sine nettverk mot uautorisert tilgang.
Alle portene ikke er i bruk bør deaktiveres. Ellers presenterer de en åpen dør for en angriper å angi
Feil svar:.
A:. Deaktivere unødvendige kontoer vil bare blokkere disse bestemte kontoer
B: En sikkerhets baseline er en standardisert minimal grad av sikkerhet at alle systemer i en organisasjon må oppfylle. Skrive det ville ikke sikre overgangen fra fysisk tilgang
C:. Hensikten med en tilgang listen er å identifisere spesifikt hvem som kan legge inn et facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, s 60.
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, s 207.
Spørsmål:
9
Hvilke av følgende enheter ville være mest nyttig for å sikre tilgjengelighet når det er et stort antall forespørsler til et bestemt nettsted?
A. Protokoll analysator
B. Lastbalansering
C. VPN konsentrator
D. Web Security Gateway
Svar:
B
Forklaring:
Lastbalansering refererer til skiftende en last fra én enhet til en annen. En lastbalansering kan implementeres som en programvare eller maskinvare løsning, og det er vanligvis forbundet med en enhets en ruter, en brannmur, NAT apparatet, og så videre. I sin vanligste gjennomføringen, deler en lastbalansering trafikken beregnet på et nettsted i individuelle forespørsler som er deretter rotert til redundant servere som de blir tilgjengelige
Feil svar:.
A: Vilkårene protokoll analysere og pakke sniffing er utskiftbare. De refererer til prosessen med å overvåke data som overføres over et nettverk
C:. En VPN-konsentrator er en maskinvareenhet som brukes til å lage fjerntilgang VPN. Konsentratoren skaper kryptert tunnel økter mellom vertene, og mange bruker to-faktor autentisering for ekstra sikkerhet
D:. En av de nyeste buzzwords er web sikkerhet gateway, som kan sees på som en proxy-server (utfører proxy . og caching funksjoner) med web beskyttelse programvare bygget i Avhengig av leverandøren, kan den "web beskyttelse" spenner fra en standard virusskanner på innkommende pakker å overvåke utgående brukertrafikken for røde flagg samt
Referanser.:
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 103, 104, 118.
Spørsmål .:?
10
Pete, systemadministrator, ønsker å overvåke og begrense brukernes tilgang til eksterne nettsteder
Hvilke av de følgende ville BEST adresse denne
A. Blokkere all trafikk på port 80.
B. Implementere NIDS.
C. Bruk server belastningsfordelt.
D. Installere en proxy-server
Svar:.
D
Forklaring:
En proxy er en enhet som opptrer på vegne av andre (s). I interesse av sikkerhet, bør alle interne brukerinteraksjon med internett styres via en proxy-server. Proxy-serveren skal automatisk blokkere kjente ondsinnede nettsteder. Proxy-serveren skal cache ofte tilgang til nettsteder for å forbedre ytelsen
Feil svar:.
A: Et nettverksbasert IDS (NIDS) tilnærming til IDS legger systemet til et punkt i nettverket der det kan overvåke og rapportere om all nettverkstrafikk
B:.. Dette vil blokkere all web-trafikk, som port 80 brukes for World Wide Web
C: I sin vanligste implementering, lastbalansering deler trafikken beregnet på et nettsted i individuelle forespørsler som deretter rotert til redundant servere som de blir tilgjengelige
Referanser:.
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 98, 103, 111.
Spørsmål:
11
Mike, en nettverksadministrator, har blitt bedt om å passivt overvåke nettverkstrafikk til selskapets salg nettsteder. Hvilke av de følgende ville være best egnet for denne oppgaven?
A. HIDS
B. Brannmur
C. NIPS
D. Spamfilter
Svar:
C
Forklaring:
Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet
Feil svar:.
A: En vertsbasert IDS (HIDs) klokker revisjonsspor og logge fi les av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget på verten
B:. Brannmurer gi beskyttelse ved å styre trafikken inn og ut et nettverk .
D: En spam-filter er en programvare eller maskinvare verktøy hvis primære formål er å identifisere og blokkere /filter /fjerne uønskede meldinger (som er spam). Spam er oftest assosiert med epost, men spam finnes også i direktemeldinger (IM), Short Message Service (SMS), Usenet, og web discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, pp 42, 47.
Spørsmål:
12
Hvilke av de følgende bør være utplassert for å hindre overføring av ondsinnet trafikk mellom virtuelle maskiner vert på en enestående fysisk enhet i et nettverk?
A. HIPS på hver virtuelle maskin
B. NIPS på nettverket
C. NIDS på nettverket
D. HIDS på hver virtuelle maskin
Svar:
A
Forklaring:
Host Intrusion Prevention System (HIPS) er en installert programvarepakke som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser som forekommer innenfor den verten
Feil svar:.
B: Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet
C:. en nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep
D:. En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget inn på host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale guide
, Sybex, Indianapolis, 2014, s 21.
Test Information:
Totalt Spørsmål: 1150
Test Antall: JK0-022
Vendor Navn: CompTIA
Cert Navn: Security +
Test Navn: CompTIA Akademisk /E2C Security +
Official Site: www.certsgrade.com
For Flere detaljer :: http: //www.certsgrade.com/pdf/JK0-022/
datamaskiner
- Best Microsoft 70-346 eksamen opplæringsmateriell og dumper av Alana Wolseley
- Brukte datamaskiner & bærbare lav pris - best kvalitet ved Oval Tech
- Heroes of the Storm gjennomgang PÅGÅR - maktkamp ved Liu Dan
- Slik fjerner Free2you dukke opp ved Jimston G.
- Hva er phishing og Hvordan Hack E-post eller Facebook-kontoene til vennene dine …
- RegCure Beholder sin rettferdige andel av Registry Cleaner Market Share av Moard…
- Annonser av EnhanceSoft Flytting Guides-Slik Eliminer EnhanceSoft fra PCer av He…
- FCBA, styrke faglig Capabilities eksamen ved Aini Adiba
- Slik har jevnt Antall datamaskiner med problemfri drift ved Josh Aidan
- Lære om C2020-205: IBM Cognos sertifisering eksamen ved Aini Adiba
- Javascript har kommet av alder - Hvordan kan det rettferdiggjøres? av Steve Nel…
- HP2-N55 - Hvorfor velger denne HP eksamen ved Aini Adiba
- To kampers karantene for Ronaldo & om 71 OVR for Martin Ødegård i FUT 15 …
- Topp ting Krev I Online Marketing Suksess med Lalit Sharma
- Det beste av drone reparere tjenester rundt i byen ved Jhon Wills