Siste SY0-401 CompTIA Security + eksamen Acutal Test av Nhiyam Firyal

Test Information:

Totalt Spørsmål: 1150

Test Antall: SY0-401

Vendor Navn: CompTIA

Cert Navn: CompTIA Security +

Test Navn: CompTIA CompTIA Security +

Official Site: www.certsgrade.com

For Flere detaljer :: http: //www.certsgrade.com/pdf/SY0-401/


Spørsmål:

en

Sara, sikkerheten administrator må konfigurere bedriftens brannmur til å tillate alle offentlige IP-adresser på det interne grensesnittet av brannmuren som skal oversettes til en offentlig IP-adresse på det eksterne grensesnittet av samme brannmur. Hvilke av følgende bør Sara konfigurere?

A. PAT

B. NAP

C. DNAT

D. NAC

Svar:

A

Forklaring:

Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.

De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse

Feil svar:.

B: NAP er en Microsoft-teknologi for å kontrollere nettverkstilgang til en datamaskin vert basert på systemet helsen til verten

C:. Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjonen IP-adressen til en ende rute pakken og utfører den inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse

D:. NAC er en tilnærming til datamaskin nettverkssikkerhet som forsøker å forene endepunkt sikkerhetsteknologi (slik som antivirus, inntrengingsforhindring og sårbarhetsanalyse ), bruker eller systemet for godkjenning og nettverkssikkerhet enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

Hvilke av følgende enheter er mest sannsynlig brukes ved behandling av følgende?

1 PERMIT IP NOEN NOEN EQ 80

2 DENY IP NOEN NOEN

A. Brannmur

B. NIPS

C. Lastbalansering

D. URL filter

Svar:

A

Forklaring:

Brannmurer, rutere, og selv brytere kan bruke ACL som en metode for sikkerhetsadministrasjon. En tilgangsliste har en nekte ip alle alle

implisitt i slutten av enhver adgangskontroll listen. ACL nekte som standard, og la ved unntak

Feil svar:.

B:. Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet Anmeldelser

C: En lastbalansering brukes til å distribuere nettverkstrafikk belastningen over flere nettverksforbindelser eller nettverksenheter

D:.. En URL filter brukes til å blokkere nettadresser (nettsteder) for å hindre brukere tilgang til nettstedet

Referanser:

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, pp 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

sikkerhetsansvarlig på ABC selskapet mottok følgende logginformasjon fra en ekstern part:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Directory traversering

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account brute force

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scan

Den eksterne part rapporterer angrepene kommer fra abc-company.com. Hvilke av de følgende er årsaken til at ABC bedriftens sikkerhets administrator ikke er i stand til å fastslå opprinnelsen av angrepet?

A. En NIDS ble brukt i stedet for et NIPS.

B. Loggen er ikke i UTC.

C. Ekstern part bruker en brannmur.

D. ABC selskapet bruker PAT

Svar:.

D

Forklaring:

PAT ville sørge for at datamaskiner på ABC LAN sette til samme IP-adresse, men med et annet portnummer oppdrag. Logginformasjonen viser IP-adresse, ikke portnummeret, noe som gjør det umulig å pin peker den eksakte kilden

Feil svar:.

A: en nettverksbasert IDS (NIDS) klokker nettverk trafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-baserte DoS-angrep. Dette vil ikke ha noen innvirkning på sikkerheten administrator på ABC selskapet finne roten av angrepet

B:. UTC er forkortelsen for Coordinated Universal Time, som er den primære tid standarden som verdens regulerer klokker og tid. Tiden i loggen er ikke problemet i dette tilfellet

C:. Enten den eksterne parten bruker en brannmur eller ikke vil ikke ha noen betydning for sikkerheten administrator på ABC selskapet å finne roten av attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

4

Hvilke av de følgende sikkerhetsinnretninger kan replikeres på en Linux-basert datamaskin ved hjelp av IP-bord for å inspisere og riktig håndtere nettverksbasert trafikk?

A. Sniffer

B. Router

C. Brannmur

D. Slå

Svar:

C

Forklaring:

Ip tabeller er en bruker-space program som gjør at en systemadministrator for å konfigurere tabellene som tilbys av Linux-kjernen brannmur og kjedene og regler det butikker

Feil svar:.

A:. En sniffer er et verktøy som brukes i prosessen med å overvåke data som overføres over et nettverk

B, D: En ruter er forbundet med to eller flere datalinjer fra forskjellige nettverk, mens et nettverk bryteren er koblet til datalinjene fra en enkelt nettverk. Disse kan inkludere en brannmur, men ikke som standard

Referanser:.

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "bles

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, p 342.

http: //en.wikipedia.org/wiki/Router_(computing~~V

)

Spørsmål:

5

Hvilke av følgende brannmur typer inspiserer Ethernet trafikk på de fleste nivåer i OSI-modellen?

En. Packet Filter brannmur

B. Stateful Brannmur

C. Proxy Firewall

D. Application Firewall

Svar:

B

Forklaring:

Stateful inspeksjoner forekomme på alle nivåer i nettverket

feil svar.:

A:. Packet-filtrering brannmurer opererer på nettverkslaget (lag 3) og Transport Layer (Layer 4) av Open Systems Interconnect (OSI) modell

C: The proxy funksjon kan skje enten på applikasjonsnivå eller kretsen nivå

D:. Søknad Brannmurer opererer på applikasjonslaget (Layer7) i OSI-modellen

Referanser:.

Dulaney , Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, pp 98-100.

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, p 6.

Spørsmål:

6

The Chief Information Security Officer (CISO) har mandat som alle IT-systemer med kredittkort data holdes adskilt fra hovedbedriftsnettverk for å hindre uautorisert tilgang, og at tilgang til de IT-systemer skal logges. Hvilke av de følgende ville BEST møte Ciso krav?

A. Sniffere

B. NIDS

C. Brannmurer

D. Web proxyer

E. Layer 2 brytere

Svar:

C

Forklaring:.

Den grunnleggende hensikten med en brannmur er å isolere ett nettverk fra en annen

Feil svar:

A: Betegnelsene protokoll analysator og packet sniffer er utskiftbare. De henviser til de verktøyene som brukes i prosessen med å overvåke data som overføres over et nettverk

B:. En nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep

D:. Web-proxyer brukes til å videresende HTTP-forespørsler

E:. Layer 2-svitsjing bruker media access control adressen (MAC-adressen) fra vertens nettverkskort (NIC) for å bestemme hvor du skal videresende rammer. Lag 2-svitsjing er hardware basert, noe som betyr brytere bruke applikasjonsspesifikke integrert krets (ASIC) for å bygge og vedlikeholde filter tabeller (også kjent som Mac-adresse tabeller eller CAM tabeller)

Referanser:.

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, p 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:

7

Hvilke av følgende nettverksdesignelementer gir mange interne enheter å dele én offentlig IP-adresse?

A. DNAT

B. PAT

C. DNS

D. DMZ

Svar:

B

Forklaring:

Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.

De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse

Feil svar:.

A: Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjon IP-adressen til en slutt rute pakke og utfører inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse

C: DNS (Domain Name System) er en tjeneste som brukes til å oversette vertsnavn eller nettadresser til IP-adresser. . DNS ikke tillater for mange interne enheter å dele én offentlig IP-adresse

D:. En DMZ eller demilitarisert sone er en fysisk eller logisk subnettet som inneholder og eksponerer en organisasjons eksterne vendt tjenester til et større og uklarert nettverk , vanligvis Internett. Formålet med en DMZ er å legge et ekstra lag med sikkerhet til en organisasjons lokalnett (LAN); et eksternt nettverk node bare har direkte tilgang til utstyr i DMZ, heller enn noen annen del av nettverket. En DMZ tillater ikke for mange interne enheter å dele én offentlig IP address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:

8

Hvilket av følgende er en beste praksis når sikre en overgang fra fysisk tilgang?

A. Deaktivere unødvendige kontoer

B. Skriv ut baseline konfigurasjon

C. Aktiver tilgangslister

D. Deaktivere ubrukte porter

Svar:

D

Forklaring:

Deaktivering av ubrukte bytte porter en enkel metode mange nettverksadministratorer bruker til å bidra til å sikre sine nettverk mot uautorisert tilgang.

Alle portene ikke er i bruk bør deaktiveres. Ellers presenterer de en åpen dør for en angriper å angi

Feil svar:.

A:. Deaktivere unødvendige kontoer vil bare blokkere disse bestemte kontoer

B: En sikkerhets baseline er en standardisert minimal grad av sikkerhet at alle systemer i en organisasjon må oppfylle. Skrive det ville ikke sikre overgangen fra fysisk tilgang

C:. Hensikten med en tilgang listen er å identifisere spesifikt hvem som kan legge inn et facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, s 60.

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, s 207.

Spørsmål:

9

Hvilke av følgende enheter ville være mest nyttig for å sikre tilgjengelighet når det er et stort antall forespørsler til et bestemt nettsted?

A. Protokoll analysator

B. Lastbalansering

C. VPN konsentrator

D. Web Security Gateway

Svar:

B

Forklaring:

Lastbalansering refererer til skiftende en last fra én enhet til en annen. En lastbalansering kan implementeres som en programvare eller maskinvare løsning, og det er vanligvis forbundet med en enhets en ruter, en brannmur, NAT apparatet, og så videre. I sin vanligste gjennomføringen, deler en lastbalansering trafikken beregnet på et nettsted i individuelle forespørsler som er deretter rotert til redundant servere som de blir tilgjengelige

Feil svar:.

A: Vilkårene protokoll analysere og pakke sniffing er utskiftbare. De refererer til prosessen med å overvåke data som overføres over et nettverk

C:. En VPN-konsentrator er en maskinvareenhet som brukes til å lage fjerntilgang VPN. Konsentratoren skaper kryptert tunnel økter mellom vertene, og mange bruker to-faktor autentisering for ekstra sikkerhet

D:. En av de nyeste buzzwords er web sikkerhet gateway, som kan sees på som en proxy-server (utfører proxy . og caching funksjoner) med web beskyttelse programvare bygget i Avhengig av leverandøren, kan den "web beskyttelse" spenner fra en standard virusskanner på innkommende pakker å overvåke utgående brukertrafikken for røde flagg samt

Referanser.:

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, pp 103, 104, 118.

Spørsmål .:?

10

Pete, systemadministrator, ønsker å overvåke og begrense brukernes tilgang til eksterne nettsteder

Hvilke av de følgende ville BEST adresse denne

A. Blokkere all trafikk på port 80.

B. Implementere NIDS.

C. Bruk server belastningsfordelt.

D. Installere en proxy-server

Svar:.

D

Forklaring:

En proxy er en enhet som opptrer på vegne av andre (s). I interesse av sikkerhet, bør alle interne brukerinteraksjon med internett styres via en proxy-server. Proxy-serveren skal automatisk blokkere kjente ondsinnede nettsteder. Proxy-serveren skal cache ofte tilgang til nettsteder for å forbedre ytelsen

Feil svar:.

A: Et nettverksbasert IDS (NIDS) tilnærming til IDS legger systemet til et punkt i nettverket der det kan overvåke og rapportere om all nettverkstrafikk

B:.. Dette vil blokkere all web-trafikk, som port 80 brukes for World Wide Web

C: I sin vanligste implementering, lastbalansering deler trafikken beregnet på et nettsted i individuelle forespørsler som deretter rotert til redundant servere som de blir tilgjengelige

Referanser:.

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, pp 98, 103, 111.

Spørsmål:

11

Mike, en nettverksadministrator, har blitt bedt om å passivt overvåke nettverkstrafikk til selskapets salg nettsteder. Hvilke av de følgende ville være best egnet for denne oppgaven?

A. HIDS

B. Brannmur

C. NIPS

D. Spamfilter

Svar:

C

Forklaring:

Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet

Feil svar:.

A: En vertsbasert IDS (HIDs) klokker revisjonsspor og logge fi les av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget på verten

B:. Brannmurer gi beskyttelse ved å styre trafikken inn og ut et nettverk .

D: En spam-filter er en programvare eller maskinvare verktøy hvis primære formål er å identifisere og blokkere /filter /fjerne uønskede meldinger (som er spam). Spam er oftest assosiert med epost, men spam finnes også i direktemeldinger (IM), Short Message Service (SMS), Usenet, og web discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, pp 42, 47.

Spørsmål:

12

Hvilke av de følgende bør være utplassert for å hindre overføring av ondsinnet trafikk mellom virtuelle maskiner vert på en enestående fysisk enhet i et nettverk?

A. HIPS på hver virtuelle maskin

B. NIPS på nettverket

C. NIDS på nettverket

D. HIDS på hver virtuelle maskin

Svar:

A

Forklaring:

Host Intrusion Prevention System (HIPS) er en installert programvarepakke som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser som forekommer innenfor den verten

Feil svar:.

B: Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet

C:. en nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep

D:. En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget inn på host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, p 21.

Spørsmål:

13

Pete, en sikkerhetsansvarlig, har observert gjentatte forsøk på å bryte inn i nettverket. Hvilke av de følgende er utformet for å stoppe en inntrenging på nettverket?

A. NIPS

B. HIDS

C. HIPS

D. NIDS

Svar:

A

Forklaring:

Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet . De viktigste funksjonene til Intrusion Prevention Systems er å identifisere ondsinnet aktivitet, logginformasjon om denne aktiviteten, forsøk på å blokkere /stoppe det, og rapportere det

Feil svar:

B: En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget på verten

C:. Host Intrusion Prevention System (HIPS) er en installerte programvarepakken som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser som forekommer innenfor den verten

D:. en nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS attacks.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, p 21.

Spørsmål:

14

En administrator er ute etter å implementere en sikkerhetsinnretning som vil være i stand til ikke bare å detektere nettverket inntrenging på organisasjonsnivå, men å forsvare mot dem også. Hvilket av følgende er beskrevet her?

A. NIDS

B. NIPS

C. HIPS

D. HIDS

Svar:

B

Forklaring:

Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet . De viktigste funksjonene til Intrusion Prevention Systems er å identifisere ondsinnet aktivitet, logginformasjon om denne aktiviteten, forsøk på å blokkere /stoppe det, og rapportere det

Feil svar:

A: Et nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep

C:. Host Intrusion Prevention System (HIPS) er en installert programvarepakke som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser skjer innenfor den verten

D:. En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget inn på host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + omtale Guide

, Sybex, Indianapolis, 2014, p 21.

Spørsmål:

15

I intrusion detection system dialekt, hvilken konto er ansvarlig for å sette sikkerhetspolitikk for en organisasjon?

A. Supervisor

B. Administrator

C. Root

D. Direktør

Svar:

B

Forklaring:

Administratoren er den som er ansvarlig for å sette sikkerhetspolitikk for en organisasjon og har ansvaret for å fatte beslutninger om distribusjon og konfigurasjon av IDS

Feil svar:.

A, C: Nesten hver operativsystemet i bruk i dag sysselsetter begrepet differensiering mellom brukere og grupper på forskjellige nivåer. Som et eksempel, er det alltid en systemadministrator (SA) konto som har guddommelig kontroll over alt: rot i Unix /Linux, admin (eller et avvik på det) i Windows, administrator i Apple OS X, veileder i Novell NetWare, og så videre

D:. En leder er en person fra en gruppe av ledere som fører eller fører tilsyn med et bestemt område av et selskap, program eller prosjekt

Referanser:.

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, Sixth Edition, Sybex, Indianapolis, 2014, pp 107, 153.

http://en.wikipedia.org/wiki /Director_ (business

)


Test Information:

Totalt Spørsmål: 1150

Test Antall: SY0-401

Vendor Navn: CompTIA

Cert Navn: CompTIA Security +

Test Navn: CompTIA CompTIA Security +

Official Site: www.certsgrade.com

For Flere detaljer :: http: //www.certsgrade.com/pdf/SY0-401/