articoli consigliati
- Trojan SAPE.Heur.685 rimozione…
- Vantaggi di regolare manutenzi…
- Perché LTO può essere la mig…
- Avvelenamento da zinco può ri…
- Microsoft MB2-701 ultimi avvis…
- che tipo di cancro alla tiroid…
- Confrontando Apple e M8 di bas…
- Cisco Catalyst 2960 Series di …
- Sulla base delle sue Monete pi…
- L'aggiornamento a iOS sarà pr…
- Genio Mente System ha recentem…
- Hotmail Problemi Customer Serv…
- È inoltre possibile ghd style…
- Generatori esame online per il…
- Rimuovere gli annunci popup da…
Categoria
- marketing di affiliazione
- arti mestieri
- settore automobilistico
- recensioni di libri
- attività commerciale
- carriera
- comunicazioni
- computer
- educazione
- divertimento
- ambiente
- finanza
- cibo bevanda
- gioco
- medico salute
- casa di famiglia
- Internet eBusiness
- bambini adolescenti
- le lingue
- legale
- marketing
- musica
- animali domestici animali
- immobiliare
- relazioni
- auto-miglioramento
- recensioni Carrello
- cronache mondane
- software
- spiritualità
- ricreazione sport
- tecnologia
- viaggiare
- interessi delle donne
- la scrittura che parla
- altrui
JK0-022 CompTIA Accademico /E2C Security + prova pratica da Nhiyam Firyal
Informazioni test:
Totale Domande: 1150
Numero di prova: JK0-022
Nome fornitore: CompTIA
Cert Nome: Security +
Nome Test: CompTIA Accademico /E2C Sicurezza +
Sito Ufficiale: www.certsgrade.com
Per maggiori dettagli :: http://www.certsgrade.com/pdf/JK0-022/
Domanda:
1
Sara, il responsabile della sicurezza, deve configurare il firewall aziendale per consentire a tutti gli indirizzi IP pubblici sull'interfaccia interna del firewall per essere tradotti in un indirizzo IP pubblico sull'interfaccia esterna dello stesso firewall. Quale dei seguenti dovrebbe Sara configurare?
. PAT
B.
NAP
C. DNAT
D. NAC
Risposta:
Un
Spiegazione:
Port Address Translation (PAT), è un'estensione di Network Address Translation (NAT), che consente a più dispositivi su una rete locale (LAN) per essere mappati a un unico indirizzo IP pubblico. L'obiettivo della PAT è di conservare gli indirizzi IP.
La maggior parte delle reti domestiche utilizzano PAT. In un tale scenario, l'Internet Service Provider (ISP) assegna un singolo indirizzo IP per router della rete domestica. Quando Computer X registri su Internet, il router assegna al cliente un numero di porta, che è allegato al l'indirizzo IP interno. Questo, in effetti, dà Computer X un indirizzo univoco. Se i registri Computer Z su Internet, allo stesso tempo, il router assegna lo stesso indirizzo IP locale con un diverso numero di porta. Anche se entrambi i computer condividono lo stesso indirizzo IP pubblico e l'accesso a Internet, allo stesso tempo, il router sa esattamente quale computer per inviare i pacchetti specifici per perché ogni computer ha un indirizzo interno unico
risposte errate:.
B: NAP è una tecnologia Microsoft per controllare l'accesso alla rete di un host computer basato su salute del sistema dell'ospite
C:. Destinazione Network Address Translation (DNAT) è una tecnica per cambiare la destinazione in modo trasparente indirizzo IP di un pacchetto percorso fine ed eseguendo la funzione inversa per eventuali risposte. Qualsiasi router situata tra due endpoint può eseguire questa trasformazione del pacchetto. DNAT è comunemente utilizzato per pubblicare un servizio situata in una rete privata su un indirizzo IP accessibile al pubblico. Questo uso di DNAT è anche chiamato port forwarding. DNAT non consente per molti dispositivi interni per condividere un indirizzo IP pubblico
D:. NAC è un approccio alla sicurezza di rete informatica che tenta di unificare la tecnologia di sicurezza degli endpoint (quali antivirus, prevenzione delle intrusioni su host, e valutazione della vulnerabilità ), la sicurezza di autenticazione utente o di sistema e di rete enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2
Quale dei seguenti dispositivi è più probabile che si utilizza durante l'elaborazione del seguente?
1 IP del permesso Indifferente EQ 80
2 DENY IP Indifferente
A. Firewall
B. NIPS
C. Load balancer
D. URL filtro
Risposta:
Un
Spiegazione:
I firewall, router, e anche gli switch possono utilizzare le ACL come metodo di gestione della sicurezza. Un elenco di controllo di accesso ha un negare ip qualsiasi qualsiasi
implicitamente alla fine di ogni lista di controllo degli accessi. ACL negano per default e permettono per eccezioni
risposte errate:.
B:. Basata su rete sistema di intrusion prevention (PIN) controlla l'intera rete per il traffico sospetto, analizzando l'attività protocollo
C: un bilanciamento del carico viene utilizzato per distribuire il carico del traffico di rete su più collegamenti di rete o dispositivi di rete
D:.. Un filtro URL viene utilizzato per bloccare gli URL (siti web) per impedire agli utenti l'accesso al sito web
Riferimenti:
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, pp 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
L'amministratore della sicurezza presso l'azienda ABC ha ricevuto le seguenti informazioni di log da un soggetto esterno:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, directory traversal
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account di forza bruta
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scansione
L'utente esterno sta riportando gli attacchi provenienti da abc-company.com. Quale dei seguenti è il motivo amministratore della sicurezza della società ABC è in grado di determinare l'origine dell'attacco?
. Un NIDS è stato utilizzato al posto di un NIPS.
B. Il registro non è in UTC.
C. La parte esterna utilizza un firewall.
D. Società ABC utilizza PAT
Risposta:.
D
Spiegazione:
PAT dovrebbe garantire che i computer in rete LAN ABC traducono per lo stesso indirizzo IP, ma con una diversa assegnazione di numero di porta. Le informazioni di registro mostra l'indirizzo IP, non il numero di porta, rendendo impossibile al pin punto l'origine esatta
risposte errate:.
A: A IDS basati sulla rete (NIDS) orologi rete traffico in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda. Questo non avrà alcuna incidenza sulla amministratore della sicurezza in Società ABC trovare la radice dell'attacco
B:. UTC è l'abbreviazione di Universal Time Coordinated, che è il tempo standard primario per cui il mondo regola e orologi orario. Il tempo nel registro non è il problema, in questo caso
C:. Se la parte esterna utilizza un firewall o meno non avrà alcuna incidenza sulla amministratore della sicurezza in Società ABC trovare la radice del attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
Quale dei seguenti dispositivi di sicurezza possono essere replicati su un computer basato su Linux utilizzando le tabelle IP per ispezionare e gestire correttamente il traffico di rete in base?
. Sniffer
B. Router
C. Firewall
D. Passare
Risposta:
C
Spiegazione:
tavoli
Ip sono un programma applicativo spazio-utente che consente a un amministratore di sistema per configurare le tabelle fornite da il kernel di Linux firewall e le catene e le regole che memorizza
risposte errate:.
A:. Uno sniffer è uno strumento utilizzato nel processo di monitoraggio dei dati che vengono trasmessi attraverso una rete
B, D: Un router è collegato a due o più linee di dati da reti diverse, mentre un interruttore di rete è collegato a linee di dati da una singola rete. Questi possono includere un firewall, ma non per impostazione predefinita
Riferimenti:.
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables bles "search
Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide
, Sesta Edizione, Sybex, Indianapolis, 2014, p 342.
http: //en.wikipedia.org/wiki/Router_(computing~~V
)
Domanda:
5
Quale dei seguenti tipi di firewall controlla il traffico Ethernet al maggior parte dei livelli del modello OSI?
. Packet Filter Firewall
B. Stateful Firewall
C. Proxy Firewall
D. Application Firewall
Risposta:
B
Spiegazione:
ispezioni stateful avvengono a tutti i livelli della rete
risposte errate.:
A:. i firewall packet-filtering operano a livello di rete (Layer 3) e il livello di trasporto (livello 4), della Open Systems Interconnect (OSI) modello
C: La funzione di proxy può avvenire sia a livello di applicazione o il livello di circuito
D:. Applicazione firewall opera a livello di applicazione (Layer7) del modello OSI
Riferimenti:.
Dulaney , Emmett e Chuck Eastton, CompTIA Security + Study Guide
, Sesto
Edition, Sybex, Indianapolis, 2014, pp 98-100.
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, p 6.
Domanda: 6
Il Chief Information Security Officer (CISO) ha ordinato che tutti i sistemi IT con i dati della carta di credito essere separati dalla principale rete aziendale per prevenire accessi non autorizzati e che l'accesso ai sistemi informatici devono essere registrati. Quale dei seguenti sarebbe meglio soddisfare le esigenze del CISO?
. Sniffer
B.
C NIDS. I firewall
D. Proxy Web
E. Switch di livello 2
Risposta:
C
Spiegazione:.
Lo scopo principale di un firewall è quello di isolare una rete da un altro
risposte errate:
A: L'analizzatore di protocollo termini e packet sniffer sono intercambiabili. Si riferiscono agli strumenti utilizzati nel processo di monitoraggio dei dati che vengono trasmessi attraverso una rete
B:. A IDS basati sulla rete (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda
D:. Proxy Web vengono utilizzati per inoltrare richieste HTTP
E:. Switching Layer 2 utilizza il controllo di accesso al supporto indirizzo (indirizzo MAC) da schede di interfaccia di rete dell'host (NIC) per decidere dove inoltrare frame. Layer 2 switching si basa l'hardware, il che significa switch utilizzano circuiti integrati per applicazioni specifiche (ASIC) per costruire e mantenere le tabelle di filtro (noto anche come tabelle di indirizzi MAC o tabelle CAM)
Riferimenti:.
Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide
, Sesta Edizione, Sybex, Indianapolis, 2014, p 342.
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
Quale dei seguenti elementi di design di rete consente per molti dispositivi interni di condividere un indirizzo IP pubblico?
. DNAT
B. PAT
C.
DNS
D. DMZ
Risposta:
B
Spiegazione:
Port Address Translation (PAT), è un'estensione di Network Address Translation (NAT), che consente a più dispositivi su una rete locale (LAN) per essere mappati a un unico indirizzo IP pubblico. L'obiettivo della PAT è di conservare gli indirizzi IP.
La maggior parte delle reti domestiche utilizzano PAT. In un tale scenario, l'Internet Service Provider (ISP) assegna un singolo indirizzo IP per router della rete domestica. Quando Computer X registri su Internet, il router assegna al cliente un numero di porta, che è allegato al l'indirizzo IP interno. Questo, in effetti, dà Computer X un indirizzo univoco. Se i registri Computer Z su Internet, allo stesso tempo, il router assegna lo stesso indirizzo IP locale con un diverso numero di porta. Anche se entrambi i computer condividono lo stesso indirizzo IP pubblico e l'accesso a Internet, allo stesso tempo, il router sa esattamente quale computer per inviare i pacchetti specifici per perché ogni computer ha un indirizzo interno unico
risposte errate:.
A: la conversione degli indirizzi di rete di destinazione (DNAT) è una tecnica per trasparente modificare l'indirizzo IP di destinazione di un pacchetto percorso finale e svolgere la funzione inversa per le eventuali risposte. Qualsiasi router situata tra due endpoint può eseguire questa trasformazione del pacchetto. DNAT è comunemente utilizzato per pubblicare un servizio situata in una rete privata su un indirizzo IP accessibile al pubblico. Questo uso di DNAT è anche chiamato port forwarding. DNAT non consente per molti dispositivi interni per condividere un indirizzo IP pubblico
C: DNS (Domain Name System) è un servizio utilizzato per tradurre i nomi host o URL in indirizzi IP. . DNS non permette per molti dispositivi interni per condividere un indirizzo IP pubblico
D:. Una zona DMZ o demilitarizzata è una sottorete fisica o logica che contiene ed espone servizi esterni, di fronte di un'organizzazione di una rete più ampia e non attendibile , in genere attraverso internet. Lo scopo di un DMZ è quello di aggiungere un ulteriore livello di sicurezza di un'azienda rete locale (LAN); un nodo di rete esterno ha soltanto accesso diretto alle apparecchiature in DMZ, piuttosto che qualsiasi altra parte della rete. Una DMZ non permette molti dispositivi interni di condividere un IP pubblico address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
Quale dei seguenti è una best practice per il fissaggio di un interruttore da accesso fisico?
. Disabilitare inutile conti
B. Stampa configurazione di base
C. Abilita liste di accesso
D. Disabilitare inutilizzato porte
Risposta:
D
Spiegazione:
La disattivazione porte switch non utilizzate un metodo semplice rete molti amministratori utilizzano per proteggere la propria rete da non autorizzata accesso.
Tutte le porte non in uso deve essere disattivata. In caso contrario, presentano una porta aperta per un utente malintenzionato di inserire
risposte errate:.
A:. Disabilitare account non necessari sarebbero bloccare solo i conti specifici
B: A sicurezza linea di base è un livello minimo standard di sicurezza che tutti i sistemi di un'organizzazione devono rispettare. La stampa non sarebbe sicuro il passaggio da accesso fisico
C:. Lo scopo di una lista di accesso è quello di individuare specificatamente chi può entrare in un facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide
, Sesta Edizione, Sybex, Indianapolis, 2014, p 60.
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, p 207.
Domanda:
9
Quale dei seguenti dispositivi sarebbe più utile per garantire la disponibilità quando ci sono un gran numero di richieste a un certo sito web?
. Protocollo analizzatore
B. Load balancer
C. Concentratore VPN
D. Sicurezza Web Gateway
Risposta:
B
Spiegazione:
Il bilanciamento del carico si riferisce allo spostamento di un carico da un dispositivo all'altro. Un bilanciamento del carico può essere implementato come una soluzione software o hardware, e di solito è associato ad un dispositivo un router, un firewall, appliance NAT, e così via. Nella sua applicazione più comune, un bilanciamento del carico divide il traffico destinato ad un sito web in singole richieste che sono poi ruotato per server ridondanti non appena saranno disponibili
risposte errate:.
A: I termini protocollo di analisi e pacchetto sniffing sono intercambiabili. Essi si riferiscono al processo di monitoraggio dei dati che vengono trasmessi attraverso una rete
C:. Concentratore VPN è un dispositivo hardware utilizzato per creare VPN di accesso remoto. Il concentratore crea sessioni crittografate tunnel tra gli host, e molti usano l'autenticazione a due fattori per la sicurezza aggiuntiva
D:. Uno dei più recenti parole d'ordine è gateway di sicurezza web, che può essere pensato come un server proxy (delega l'esecuzione . e funzioni di caching) con software per la protezione web costruiti in A seconda del fornitore, la "protezione web" può variare da un programma antivirus standard su pacchetti in entrata per il monitoraggio del traffico utente in uscita per le bandiere rosse e
Riferimenti.:
Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide
, sesta edizione, Sybex, Indianapolis, 2014, pp 103, 104, 118.
domanda :.? 10
Pete, l'amministratore di sistema, intende monitorare e limitare l'accesso degli utenti a siti esterni
Quale dei seguenti sarebbe la più indicata questa
A. Bloccare tutto il traffico sulla porta 80.
B. Implementare NIDS.
C. Utilizzare bilanciamento del carico del server.
D. Installare un server proxy
Risposta:.
D
Spiegazione:
Un proxy è un dispositivo che agisce per conto di altri (s). Nell'interesse della sicurezza, tutte le interazioni utente interno con il Internet dovrebbe essere controllato attraverso un server proxy. Il server proxy deve bloccare automaticamente noto siti dannosi. Il server proxy deve conservare in cache i siti spesso consultati per migliorare le prestazioni
risposte errate:.
A: Un approccio IDS basati sulla rete (NIDS) per IDS collega il sistema ad un punto della rete dove può monitorare e riferire su tutto il traffico di rete
B:.. Ciò potrebbe bloccare tutto il traffico web, come la porta 80 è utilizzata per World Wide Web
C: Nella sua realizzazione più comune, un bilanciamento del carico divide il traffico destinato ad un sito web in singole richieste che vengono poi ruotato per server ridondanti non appena saranno disponibili
Riferimenti:.
Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide
, Sesta Edizione, Sybex, Indianapolis, 2014, pp 98, 103, 111.
Domanda:
11
Mike, un amministratore di rete, è stato chiesto di monitorare passivamente il traffico di rete di siti web di vendita dell'azienda. Quale dei seguenti sarebbe più adatto per questo compito?
. HIDS
B. Firewall
C. NIPS
D. Spam Filter
Risposta:
C
Spiegazione:
sistema di prevenzione delle intrusioni basata su rete (PIN) controlla l'intera rete per il traffico sospetto, analizzando protocollo attività
risposte errate:.
A: A IDS host-based (HIDS) osserva le piste di controllo e di registro fi le di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente collegato localmente all'host
B:. I firewall proteggono controllando il traffico in entrata e uscita di una rete .
D: Un filtro anti-spam è un software o hardware strumento il cui scopo principale è quello di identificare e bloccare /filtrare /rimuovere i messaggi indesiderati (cioè, spam). Spam è più comunemente associato con la posta elettronica, ma lo spam esiste anche in instant messaging (IM), Short Message Service (SMS), Usenet, e web discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, pp 42, 47.
Domanda:
12
Quale dei seguenti dovrebbe essere schierato per prevenire la trasmissione di traffico dannoso tra le macchine virtuali ospitate su un dispositivo fisico singolare in una rete?
A. HIPS su ogni macchina virtuale
B. NIPS sulla rete
C. NIDS sulla rete
D. HIDS su ogni macchina virtuale
Risposta:
Un
Spiegazione:
sistema di prevenzione delle intrusioni basata su host (HIPS) è un pacchetto software installato, che controlla un singolo host per attività sospette, analizzando gli eventi che si verificano all'interno che ospitano
risposte errate:.
B: basata su rete sistema di intrusion prevention (PIN) controlla l'intera rete per il traffico sospetto, analizzando protocollo attività
C:. Un IDS basati sulla rete (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda
D:. Un IDS host-based (HIDS) orologi le audit trail e file di log di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente locale connesso al host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, CompTIA Security + Review Guide
, Sybex, Indianapolis, 2014, pag 21.
Informazioni di prova:
Domande totali: 1150
Numero di prova: JK0-022
Nome fornitore: CompTIA
Nome Cert: Security +
Prova Nome: CompTIA Accademico /E2C Sicurezza +
Sito Ufficiale: www.certsgrade.com
Per maggiori dettagli :: http: //www.certsgrade.com/pdf/JK0-022/
computer
- Che cosa c'è da sapere su thin client da Igel Com
- Trucchi e consigli nel vostro programma quotidiano di Sofia Milanesi
- Servizio di riparazione ricarica HTC uno M7 /M8 piegato Thanh
- Come funziona il sistema di alimentazione dell'UPS arrestare il fulmine? (Sezion…
- Migliora il tuo Competenza con VCI550: VMware esame di certificazione da esami A…
- Top IDE per Ruby on Rails per Marvin Cole
- Perché e-commerce sviluppo di siti Web Benefico per i proprietari di attività …
- Febbre congelato 2015 DVD da Mazika 4way
- Come estendere il RUBINETTO MANIGLIE PER I BAMBINI da An Anninobi
- Come eliminare Ads by Air Globe modo efficace - Istruzioni per la rimozione Adwa…
- Esternalizzare Tecnici App sviluppo Per Free App Development Service di Danielle…
- IBM P2040-060 prova effettiva da Nhiyam Firyal
- Scopri di più su lettore di musica di HTC per guardare i film su M9 - sostituir…
- Approccio Per Noleggio PHP Development Company in India conta molto da Subhash J…
- Come sbarazzarsi di Trojan.Win32.Agent.aldog? (Trojan rimozione Guida) di Hana F…