Anbefalte artikler
- Avaya Communication 7003 Serve…
- Forfremmelse og føre-proporsj…
- Gjennomført Teknisk Hjelpelin…
- Glass Digitizer berøringsskje…
- Brukerperspektiv av Website De…
- Ghd australia online salg boli…
- Slik fjerner du kvitt StormVad…
- Du kan billig ghd av Hvit Coca…
- Cell Phone Repair Hawaii OG Mo…
- Viktigheten og aspekter av tv …
- HTC vs HTC M8 M9 noen forskjel…
- Utvide levetiden til Laptop av…
- Kaspersky Antivirus kontakt ku…
- Den økende betydningen av Cus…
- Ser tilbake over Ipad kjørele…
Kategori
- affiliate marketing
- kunst håndverk
- bilbransjen
- bokanmeldelser
- bedrift
- karriere
- kommunikasjon
- datamaskiner
- utdanning
- underholdning
- miljø
- finansiere
- mat drikke
- gaming
- helse medisinsk
- hjem familie
- internett eBusiness
- barn tenåringer
- språk
- juridisk
- markedsføring
- musikk
- kjæledyr dyr
- eiendom
- relasjoner
- selv forbedring
- kjøpe anmeldelser
- samfunn nyheter
- programvare
- åndelighet
- sport og rekreasjon
- teknologi
- reise
- kvinners interesser
- skriver snakker
- andre
Siste SY0-401 CompTIA Security + eksamen Acutal Test av Nhiyam Firyal
Test Information:
Totalt Spørsmål: 1150
Test Antall: SY0-401
Vendor Navn: CompTIA
Cert Navn: CompTIA Security +
Test Navn: CompTIA CompTIA Security +
Official Site: www.certsgrade.com
For Flere detaljer :: http: //www.certsgrade.com/pdf/SY0-401/
Spørsmål:
en
Sara, sikkerheten administrator må konfigurere bedriftens brannmur til å tillate alle offentlige IP-adresser på det interne grensesnittet av brannmuren som skal oversettes til en offentlig IP-adresse på det eksterne grensesnittet av samme brannmur. Hvilke av følgende bør Sara konfigurere?
A. PAT
B. NAP
C. DNAT
D. NAC
Svar:
A
Forklaring:
Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.
De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse
Feil svar:.
B: NAP er en Microsoft-teknologi for å kontrollere nettverkstilgang til en datamaskin vert basert på systemet helsen til verten
C:. Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjonen IP-adressen til en ende rute pakken og utfører den inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse
D:. NAC er en tilnærming til datamaskin nettverkssikkerhet som forsøker å forene endepunkt sikkerhetsteknologi (slik som antivirus, inntrengingsforhindring og sårbarhetsanalyse ), bruker eller systemet for godkjenning og nettverkssikkerhet enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2
Hvilke av følgende enheter er mest sannsynlig brukes ved behandling av følgende?
1 PERMIT IP NOEN NOEN EQ 80
2 DENY IP NOEN NOEN
A. Brannmur
B. NIPS
C. Lastbalansering
D. URL filter
Svar:
A
Forklaring:
Brannmurer, rutere, og selv brytere kan bruke ACL som en metode for sikkerhetsadministrasjon. En tilgangsliste har en nekte ip alle alle
implisitt i slutten av enhver adgangskontroll listen. ACL nekte som standard, og la ved unntak
Feil svar:.
B:. Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet Anmeldelser
C: En lastbalansering brukes til å distribuere nettverkstrafikk belastningen over flere nettverksforbindelser eller nettverksenheter
D:.. En URL filter brukes til å blokkere nettadresser (nettsteder) for å hindre brukere tilgang til nettstedet
Referanser:
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, pp 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
sikkerhetsansvarlig på ABC selskapet mottok følgende logginformasjon fra en ekstern part:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Directory traversering
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account brute force
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scan
Den eksterne part rapporterer angrepene kommer fra abc-company.com. Hvilke av de følgende er årsaken til at ABC bedriftens sikkerhets administrator ikke er i stand til å fastslå opprinnelsen av angrepet?
A. En NIDS ble brukt i stedet for et NIPS.
B. Loggen er ikke i UTC.
C. Ekstern part bruker en brannmur.
D. ABC selskapet bruker PAT
Svar:.
D
Forklaring:
PAT ville sørge for at datamaskiner på ABC LAN sette til samme IP-adresse, men med et annet portnummer oppdrag. Logginformasjonen viser IP-adresse, ikke portnummeret, noe som gjør det umulig å pin peker den eksakte kilden
Feil svar:.
A: en nettverksbasert IDS (NIDS) klokker nettverk trafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-baserte DoS-angrep. Dette vil ikke ha noen innvirkning på sikkerheten administrator på ABC selskapet finne roten av angrepet
B:. UTC er forkortelsen for Coordinated Universal Time, som er den primære tid standarden som verdens regulerer klokker og tid. Tiden i loggen er ikke problemet i dette tilfellet
C:. Enten den eksterne parten bruker en brannmur eller ikke vil ikke ha noen betydning for sikkerheten administrator på ABC selskapet å finne roten av attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
Hvilke av de følgende sikkerhetsinnretninger kan replikeres på en Linux-basert datamaskin ved hjelp av IP-bord for å inspisere og riktig håndtere nettverksbasert trafikk?
A. Sniffer
B. Router
C. Brannmur
D. Slå
Svar:
C
Forklaring:
Ip tabeller er en bruker-space program som gjør at en systemadministrator for å konfigurere tabellene som tilbys av Linux-kjernen brannmur og kjedene og regler det butikker
Feil svar:.
A:. En sniffer er et verktøy som brukes i prosessen med å overvåke data som overføres over et nettverk
B, D: En ruter er forbundet med to eller flere datalinjer fra forskjellige nettverk, mens et nettverk bryteren er koblet til datalinjene fra en enkelt nettverk. Disse kan inkludere en brannmur, men ikke som standard
Referanser:.
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "bles
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, p 342.
http: //en.wikipedia.org/wiki/Router_(computing~~V
)
Spørsmål:
5
Hvilke av følgende brannmur typer inspiserer Ethernet trafikk på de fleste nivåer i OSI-modellen?
En. Packet Filter brannmur
B. Stateful Brannmur
C. Proxy Firewall
D. Application Firewall
Svar:
B
Forklaring:
Stateful inspeksjoner forekomme på alle nivåer i nettverket
feil svar.:
A:. Packet-filtrering brannmurer opererer på nettverkslaget (lag 3) og Transport Layer (Layer 4) av Open Systems Interconnect (OSI) modell
C: The proxy funksjon kan skje enten på applikasjonsnivå eller kretsen nivå
D:. Søknad Brannmurer opererer på applikasjonslaget (Layer7) i OSI-modellen
Referanser:.
Dulaney , Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 98-100.
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, p 6.
Spørsmål:
6
The Chief Information Security Officer (CISO) har mandat som alle IT-systemer med kredittkort data holdes adskilt fra hovedbedriftsnettverk for å hindre uautorisert tilgang, og at tilgang til de IT-systemer skal logges. Hvilke av de følgende ville BEST møte Ciso krav?
A. Sniffere
B. NIDS
C. Brannmurer
D. Web proxyer
E. Layer 2 brytere
Svar:
C
Forklaring:.
Den grunnleggende hensikten med en brannmur er å isolere ett nettverk fra en annen
Feil svar:
A: Betegnelsene protokoll analysator og packet sniffer er utskiftbare. De henviser til de verktøyene som brukes i prosessen med å overvåke data som overføres over et nettverk
B:. En nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep
D:. Web-proxyer brukes til å videresende HTTP-forespørsler
E:. Layer 2-svitsjing bruker media access control adressen (MAC-adressen) fra vertens nettverkskort (NIC) for å bestemme hvor du skal videresende rammer. Lag 2-svitsjing er hardware basert, noe som betyr brytere bruke applikasjonsspesifikke integrert krets (ASIC) for å bygge og vedlikeholde filter tabeller (også kjent som Mac-adresse tabeller eller CAM tabeller)
Referanser:.
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, p 342.
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
Hvilke av følgende nettverksdesignelementer gir mange interne enheter å dele én offentlig IP-adresse?
A. DNAT
B. PAT
C. DNS
D. DMZ
Svar:
B
Forklaring:
Port Address Translation (PAT), er en utvidelse til Network Address Translation (NAT) som tillater flere enheter på et lokalt nettverk (LAN) som skal kartlegges i en enkelt offentlig IP-adresse. Målet med PAT er å spare IP-adresser.
De fleste hjemmenettverk bruker PAT. I et slikt scenario, tildeler Internet Service Provider (ISP) en enkelt IP-adresse til hjemmenettverket sin router. Når Computer X logger på Internett, tilordner ruteren klienten et portnummer, som er lagt til den interne IP-adressen. Dette, i kraft, gir datamaskinen X en unik adresse. Hvis Computer Z logger på internett samtidig, tildeler ruteren det samme lokale IP-adresse med et annet portnummer. Selv om begge datamaskinene deler den samme offentlige IP-adresse og tilgang til Internett på samme tid, ruteren vet nøyaktig hvilken datamaskin å sende spesifikke pakker til fordi hver datamaskin har en unik intern adresse
Feil svar:.
A: Destination (Network Address Translation DNAT) er en teknikk for transparent endre destinasjon IP-adressen til en slutt rute pakke og utfører inverse funksjon for alle svar. Noen ruter som ligger mellom to endepunkter kan utføre denne transformasjonen av pakken. DNAT er ofte brukt til å publisere en tjeneste som ligger i et privat nettverk på en offentlig IP-adresse. Denne bruken av DNAT er også kalt port forwarding. DNAT ikke tillater for mange interne enheter å dele én offentlig IP-adresse
C: DNS (Domain Name System) er en tjeneste som brukes til å oversette vertsnavn eller nettadresser til IP-adresser. . DNS ikke tillater for mange interne enheter å dele én offentlig IP-adresse
D:. En DMZ eller demilitarisert sone er en fysisk eller logisk subnettet som inneholder og eksponerer en organisasjons eksterne vendt tjenester til et større og uklarert nettverk , vanligvis Internett. Formålet med en DMZ er å legge et ekstra lag med sikkerhet til en organisasjons lokalnett (LAN); et eksternt nettverk node bare har direkte tilgang til utstyr i DMZ, heller enn noen annen del av nettverket. En DMZ tillater ikke for mange interne enheter å dele én offentlig IP address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
Hvilket av følgende er en beste praksis når sikre en overgang fra fysisk tilgang?
A. Deaktivere unødvendige kontoer
B. Skriv ut baseline konfigurasjon
C. Aktiver tilgangslister
D. Deaktivere ubrukte porter
Svar:
D
Forklaring:
Deaktivering av ubrukte bytte porter en enkel metode mange nettverksadministratorer bruker til å bidra til å sikre sine nettverk mot uautorisert tilgang.
Alle portene ikke er i bruk bør deaktiveres. Ellers presenterer de en åpen dør for en angriper å angi
Feil svar:.
A:. Deaktivere unødvendige kontoer vil bare blokkere disse bestemte kontoer
B: En sikkerhets baseline er en standardisert minimal grad av sikkerhet at alle systemer i en organisasjon må oppfylle. Skrive det ville ikke sikre overgangen fra fysisk tilgang
C:. Hensikten med en tilgang listen er å identifisere spesifikt hvem som kan legge inn et facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, s 60.
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, s 207.
Spørsmål:
9
Hvilke av følgende enheter ville være mest nyttig for å sikre tilgjengelighet når det er et stort antall forespørsler til et bestemt nettsted?
A. Protokoll analysator
B. Lastbalansering
C. VPN konsentrator
D. Web Security Gateway
Svar:
B
Forklaring:
Lastbalansering refererer til skiftende en last fra én enhet til en annen. En lastbalansering kan implementeres som en programvare eller maskinvare løsning, og det er vanligvis forbundet med en enhets en ruter, en brannmur, NAT apparatet, og så videre. I sin vanligste gjennomføringen, deler en lastbalansering trafikken beregnet på et nettsted i individuelle forespørsler som er deretter rotert til redundant servere som de blir tilgjengelige
Feil svar:.
A: Vilkårene protokoll analysere og pakke sniffing er utskiftbare. De refererer til prosessen med å overvåke data som overføres over et nettverk
C:. En VPN-konsentrator er en maskinvareenhet som brukes til å lage fjerntilgang VPN. Konsentratoren skaper kryptert tunnel økter mellom vertene, og mange bruker to-faktor autentisering for ekstra sikkerhet
D:. En av de nyeste buzzwords er web sikkerhet gateway, som kan sees på som en proxy-server (utfører proxy . og caching funksjoner) med web beskyttelse programvare bygget i Avhengig av leverandøren, kan den "web beskyttelse" spenner fra en standard virusskanner på innkommende pakker å overvåke utgående brukertrafikken for røde flagg samt
Referanser.:
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 103, 104, 118.
Spørsmål .:?
10
Pete, systemadministrator, ønsker å overvåke og begrense brukernes tilgang til eksterne nettsteder
Hvilke av de følgende ville BEST adresse denne
A. Blokkere all trafikk på port 80.
B. Implementere NIDS.
C. Bruk server belastningsfordelt.
D. Installere en proxy-server
Svar:.
D
Forklaring:
En proxy er en enhet som opptrer på vegne av andre (s). I interesse av sikkerhet, bør alle interne brukerinteraksjon med internett styres via en proxy-server. Proxy-serveren skal automatisk blokkere kjente ondsinnede nettsteder. Proxy-serveren skal cache ofte tilgang til nettsteder for å forbedre ytelsen
Feil svar:.
A: Et nettverksbasert IDS (NIDS) tilnærming til IDS legger systemet til et punkt i nettverket der det kan overvåke og rapportere om all nettverkstrafikk
B:.. Dette vil blokkere all web-trafikk, som port 80 brukes for World Wide Web
C: I sin vanligste implementering, lastbalansering deler trafikken beregnet på et nettsted i individuelle forespørsler som deretter rotert til redundant servere som de blir tilgjengelige
Referanser:.
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 98, 103, 111.
Spørsmål:
11
Mike, en nettverksadministrator, har blitt bedt om å passivt overvåke nettverkstrafikk til selskapets salg nettsteder. Hvilke av de følgende ville være best egnet for denne oppgaven?
A. HIDS
B. Brannmur
C. NIPS
D. Spamfilter
Svar:
C
Forklaring:
Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet
Feil svar:.
A: En vertsbasert IDS (HIDs) klokker revisjonsspor og logge fi les av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget på verten
B:. Brannmurer gi beskyttelse ved å styre trafikken inn og ut et nettverk .
D: En spam-filter er en programvare eller maskinvare verktøy hvis primære formål er å identifisere og blokkere /filter /fjerne uønskede meldinger (som er spam). Spam er oftest assosiert med epost, men spam finnes også i direktemeldinger (IM), Short Message Service (SMS), Usenet, og web discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, pp 42, 47.
Spørsmål:
12
Hvilke av de følgende bør være utplassert for å hindre overføring av ondsinnet trafikk mellom virtuelle maskiner vert på en enestående fysisk enhet i et nettverk?
A. HIPS på hver virtuelle maskin
B. NIPS på nettverket
C. NIDS på nettverket
D. HIDS på hver virtuelle maskin
Svar:
A
Forklaring:
Host Intrusion Prevention System (HIPS) er en installert programvarepakke som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser som forekommer innenfor den verten
Feil svar:.
B: Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet
C:. en nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep
D:. En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget inn på host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, p 21.
Spørsmål:
13
Pete, en sikkerhetsansvarlig, har observert gjentatte forsøk på å bryte inn i nettverket. Hvilke av de følgende er utformet for å stoppe en inntrenging på nettverket?
A. NIPS
B. HIDS
C. HIPS
D. NIDS
Svar:
A
Forklaring:
Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet . De viktigste funksjonene til Intrusion Prevention Systems er å identifisere ondsinnet aktivitet, logginformasjon om denne aktiviteten, forsøk på å blokkere /stoppe det, og rapportere det
Feil svar:
B: En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget på verten
C:. Host Intrusion Prevention System (HIPS) er en installerte programvarepakken som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser som forekommer innenfor den verten
D:. en nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS attacks.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, p 21.
Spørsmål:
14
En administrator er ute etter å implementere en sikkerhetsinnretning som vil være i stand til ikke bare å detektere nettverket inntrenging på organisasjonsnivå, men å forsvare mot dem også. Hvilket av følgende er beskrevet her?
A. NIDS
B. NIPS
C. HIPS
D. HIDS
Svar:
B
Forklaring:
Nettverksbasert Intrusion Prevention System (NIPS) overvåker hele nettverket for mistenkelig trafikk ved å analysere protokollen aktivitet . De viktigste funksjonene til Intrusion Prevention Systems er å identifisere ondsinnet aktivitet, logginformasjon om denne aktiviteten, forsøk på å blokkere /stoppe det, og rapportere det
Feil svar:
A: Et nettverksbasert IDS (NIDS) klokker nettverkstrafikk i sanntid. Det er pålitelig for påvisning av nettverksfokuserte angrep, slik som båndbredde-basert DoS-angrep
C:. Host Intrusion Prevention System (HIPS) er en installert programvarepakke som overvåker en enkelt vert for mistenkelig aktivitet ved å analysere hendelser skjer innenfor den verten
D:. En vertsbasert IDS (HIDs) klokker revisjonsspor og loggfiler av et vertssystem. Det er pålitelig for å detektere angrep rettet mot en vert, enten de kommer fra en ekstern kilde, eller blir begått av en bruker lokalt logget inn på host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + omtale Guide
, Sybex, Indianapolis, 2014, p 21.
Spørsmål:
15
I intrusion detection system dialekt, hvilken konto er ansvarlig for å sette sikkerhetspolitikk for en organisasjon?
A. Supervisor
B. Administrator
C. Root
D. Direktør
Svar:
B
Forklaring:
Administratoren er den som er ansvarlig for å sette sikkerhetspolitikk for en organisasjon og har ansvaret for å fatte beslutninger om distribusjon og konfigurasjon av IDS
Feil svar:.
A, C: Nesten hver operativsystemet i bruk i dag sysselsetter begrepet differensiering mellom brukere og grupper på forskjellige nivåer. Som et eksempel, er det alltid en systemadministrator (SA) konto som har guddommelig kontroll over alt: rot i Unix /Linux, admin (eller et avvik på det) i Windows, administrator i Apple OS X, veileder i Novell NetWare, og så videre
D:. En leder er en person fra en gruppe av ledere som fører eller fører tilsyn med et bestemt område av et selskap, program eller prosjekt
Referanser:.
Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide
, Sixth Edition, Sybex, Indianapolis, 2014, pp 107, 153.
http://en.wikipedia.org/wiki /Director_ (business
)
Test Information:
Totalt Spørsmål: 1150
Test Antall: SY0-401
Vendor Navn: CompTIA
Cert Navn: CompTIA Security +
Test Navn: CompTIA CompTIA Security +
Official Site: www.certsgrade.com
For Flere detaljer :: http: //www.certsgrade.com/pdf/SY0-401/
datamaskiner
- Monitor LG G3 høyeste kvalitet premie med Cong Thanh
- En kort innføring om E10-110 eksamen ved Aini Adiba
- Win32.Dofoil fjerning Guide - Working Solution av Elizabeth Wood
- 642-887 Cisco eksamen Training Kits - Fast Practice Test av Alana Wolseley
- Ghd red rette grunn av Ivan Wang
- Teknisk guide Om den ultimate løsningen for OST til PST konvertering av OST Rec…
- Hvordan å opprettholde Apple-enheter forestillinger? av Lalit Sharma
- Slik fjerner DOLLAR KEEPER - Adware Removal Guide av Jimston G.
- Slik reparerer Logic Board for høyere ytelse? av Finn Pollard
- Jeg kan ikke laste ned vedlegg på min yahoo e-post ved Kathleen David
- Er SAP Career et godt alternativ for deg? av Sandeep Malik
- Slik fjerner Ads.adsrvmedia.net Redirect Virus - Browser Hijacker Fjerning av Na…
- 4 trinn guide til å ha dyret jam medlemskap som er fri av John Conroy
- Første Hands-on Impression med den nye 12-tommers Retina MacBook av David S.
- Mest aktuelle og Valuable LFCS Sertifisering Av Linux ved Alana Wolseley