Ultime SY0-401 CompTIA Security + Exam acutal test da Nhiyam Firyal

Informazioni test:

Domande totali: 1150

Numero di prova: SY0-401

Nome fornitore: CompTIA

Nome Cert: CompTIA Security +

Nome Test: CompTIA CompTIA Security +

Sito Ufficiale: www.certsgrade.com

Per ulteriori dettagli :: http: //www.certsgrade.com/pdf/SY0-401/


Domanda:

1

Sara, il responsabile della sicurezza, deve configurare il firewall aziendale per consentire tutti gli indirizzi IP pubblici sull'interfaccia interna del firewall per essere tradotti in un indirizzo IP pubblico sull'interfaccia esterna dello stesso firewall. Quale dei seguenti dovrebbe Sara configurare?

. PAT

B.

NAP

C. DNAT

D. NAC

Risposta:

Un

Spiegazione:

Port Address Translation (PAT), è un'estensione di Network Address Translation (NAT), che consente a più dispositivi su una rete locale (LAN) per essere mappati a un unico indirizzo IP pubblico. L'obiettivo della PAT è di conservare gli indirizzi IP.

La maggior parte delle reti domestiche utilizzano PAT. In un tale scenario, l'Internet Service Provider (ISP) assegna un singolo indirizzo IP per router della rete domestica. Quando Computer X registri su Internet, il router assegna al cliente un numero di porta, che è allegato al l'indirizzo IP interno. Questo, in effetti, dà Computer X un indirizzo univoco. Se i registri Computer Z su Internet, allo stesso tempo, il router assegna lo stesso indirizzo IP locale con un diverso numero di porta. Anche se entrambi i computer condividono lo stesso indirizzo IP pubblico e l'accesso a Internet, allo stesso tempo, il router sa esattamente quale computer per inviare i pacchetti specifici per perché ogni computer ha un indirizzo interno unico

risposte errate:.

B: NAP è una tecnologia Microsoft per controllare l'accesso alla rete di un host computer basato su salute del sistema dell'ospite

C:. Destinazione Network Address Translation (DNAT) è una tecnica per cambiare la destinazione in modo trasparente indirizzo IP di un pacchetto percorso fine ed eseguendo la funzione inversa per eventuali risposte. Qualsiasi router situata tra due endpoint può eseguire questa trasformazione del pacchetto. DNAT è comunemente utilizzato per pubblicare un servizio situata in una rete privata su un indirizzo IP accessibile al pubblico. Questo uso di DNAT è anche chiamato port forwarding. DNAT non consente per molti dispositivi interni per condividere un indirizzo IP pubblico

D:. NAC è un approccio alla sicurezza di rete informatica che tenta di unificare la tecnologia di sicurezza degli endpoint (quali antivirus, prevenzione delle intrusioni su host, e valutazione della vulnerabilità ), la sicurezza di autenticazione utente o di sistema e di rete enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

Quale dei seguenti dispositivi è più probabile che si utilizza durante l'elaborazione del seguente?

1 IP del permesso Indifferente EQ 80

2 DENY IP Indifferente

A. Firewall

B. NIPS

C. Load balancer

D. URL filtro

Risposta:

Un

Spiegazione:

I firewall, router, e anche gli switch possono utilizzare le ACL come metodo di gestione della sicurezza. Un elenco di controllo di accesso ha un negare ip qualsiasi qualsiasi

implicitamente alla fine di ogni lista di controllo degli accessi. ACL negano per default e permettono per eccezioni

risposte errate:.

B:. Basata su rete sistema di intrusion prevention (PIN) controlla l'intera rete per il traffico sospetto, analizzando l'attività protocollo

C: un bilanciamento del carico viene utilizzato per distribuire il carico del traffico di rete su più collegamenti di rete o dispositivi di rete

D:.. Un filtro URL viene utilizzato per bloccare gli URL (siti web) per impedire agli utenti l'accesso al sito web

Riferimenti:

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, pp 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

L'amministratore della sicurezza presso l'azienda ABC ha ricevuto le seguenti informazioni di log da un soggetto esterno:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, directory traversal

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Account di forza bruta

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Port scansione

L'utente esterno sta riportando gli attacchi provenienti da abc-company.com. Quale dei seguenti è il motivo amministratore della sicurezza della società ABC è in grado di determinare l'origine dell'attacco?

. Un NIDS è stato utilizzato al posto di un NIPS.

B. Il registro non è in UTC.

C. La parte esterna utilizza un firewall.

D. Società ABC utilizza PAT

Risposta:.

D

Spiegazione:

PAT dovrebbe garantire che i computer in rete LAN ABC traducono per lo stesso indirizzo IP, ma con una diversa assegnazione di numero di porta. Le informazioni di registro mostra l'indirizzo IP, non il numero di porta, rendendo impossibile al pin punto l'origine esatta

risposte errate:.

A: A IDS basati sulla rete (NIDS) orologi rete traffico in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda. Questo non avrà alcuna incidenza sulla amministratore della sicurezza in Società ABC trovare la radice dell'attacco

B:. UTC è l'abbreviazione di Universal Time Coordinated, che è il tempo standard primario per cui il mondo regola e orologi orario. Il tempo nel registro non è il problema, in questo caso

C:. Se la parte esterna utilizza un firewall o meno non avrà alcuna incidenza sulla amministratore della sicurezza in Società ABC trovare la radice del attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

4

Quale dei seguenti dispositivi di sicurezza possono essere replicati su un computer basato su Linux utilizzando le tabelle IP per ispezionare e gestire correttamente il traffico di rete in base?

. Sniffer

B. Router

C. Firewall

D. Passare

Risposta:

C

Spiegazione:

tavoli

​​Ip sono un programma applicativo spazio-utente che consente a un amministratore di sistema per configurare le tabelle fornite da il kernel di Linux firewall e le catene e le regole che memorizza

risposte errate:.

A:. Uno sniffer è uno strumento utilizzato nel processo di monitoraggio dei dati che vengono trasmessi attraverso una rete

B, D: Un router è collegato a due o più linee di dati da reti diverse, mentre un interruttore di rete è collegato a linee di dati da una singola rete. Questi possono includere un firewall, ma non per impostazione predefinita

Riferimenti:.

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables bles "search

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesta Edizione, Sybex, Indianapolis, 2014, p 342.

http: //en.wikipedia.org/wiki/Router_(computing~~V

)

Domanda:

5

Quale dei seguenti tipi di firewall controlla il traffico Ethernet al maggior parte dei livelli del modello OSI?

. Packet Filter Firewall

B. Stateful Firewall

C. Proxy Firewall

D. Application Firewall

Risposta:

B

Spiegazione:

ispezioni stateful avvengono a tutti i livelli della rete

risposte errate.:

A:. i firewall packet-filtering operano a livello di rete (Layer 3) e il livello di trasporto (livello 4), della Open Systems Interconnect (OSI) modello

C: La funzione di proxy può avvenire sia a livello di applicazione o il livello di circuito

D:. Applicazione firewall opera a livello di applicazione (Layer7) del modello OSI

Riferimenti:.

Dulaney , Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesto

Edition, Sybex, Indianapolis, 2014, pp 98-100.

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, p 6.

Domanda: 6

Il Chief Information Security Officer (CISO) ha ordinato che tutti i sistemi IT con i dati della carta di credito essere separati dalla principale rete aziendale per prevenire accessi non autorizzati e che l'accesso ai sistemi informatici devono essere registrati. Quale dei seguenti sarebbe meglio soddisfare le esigenze del CISO?

. Sniffer

B.

C NIDS. I firewall

D. Proxy Web

E. Switch di livello 2

Risposta:

C

Spiegazione:.

Lo scopo principale di un firewall è quello di isolare una rete da un altro

risposte errate:

A: L'analizzatore di protocollo termini e packet sniffer sono intercambiabili. Si riferiscono agli strumenti utilizzati nel processo di monitoraggio dei dati che vengono trasmessi attraverso una rete

B:. A IDS basati sulla rete (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda

D:. Proxy Web vengono utilizzati per inoltrare richieste HTTP

E:. Switching Layer 2 utilizza il controllo di accesso al supporto indirizzo (indirizzo MAC) da schede di interfaccia di rete dell'host (NIC) per decidere dove inoltrare frame. Layer 2 switching si basa l'hardware, il che significa switch utilizzano circuiti integrati per applicazioni specifiche (ASIC) per costruire e mantenere le tabelle di filtro (noto anche come tabelle di indirizzi MAC o tabelle CAM)

Riferimenti:.

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesta Edizione, Sybex, Indianapolis, 2014, p 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:

7

Quale dei seguenti elementi di design di rete consente per molti dispositivi interni di condividere un indirizzo IP pubblico?

. DNAT

B. PAT

C.

DNS

D. DMZ

Risposta:

B

Spiegazione:

Port Address Translation (PAT), è un'estensione di Network Address Translation (NAT), che consente a più dispositivi su una rete locale (LAN) per essere mappati a un unico indirizzo IP pubblico. L'obiettivo della PAT è di conservare gli indirizzi IP.

La maggior parte delle reti domestiche utilizzano PAT. In un tale scenario, l'Internet Service Provider (ISP) assegna un singolo indirizzo IP per router della rete domestica. Quando Computer X registri su Internet, il router assegna al cliente un numero di porta, che è allegato al l'indirizzo IP interno. Questo, in effetti, dà Computer X un indirizzo univoco. Se i registri Computer Z su Internet, allo stesso tempo, il router assegna lo stesso indirizzo IP locale con un diverso numero di porta. Anche se entrambi i computer condividono lo stesso indirizzo IP pubblico e l'accesso a Internet, allo stesso tempo, il router sa esattamente quale computer per inviare i pacchetti specifici per perché ogni computer ha un indirizzo interno unico

risposte errate:.

A: la conversione degli indirizzi di rete di destinazione (DNAT) è una tecnica per trasparente modificare l'indirizzo IP di destinazione di un pacchetto percorso finale e svolgere la funzione inversa per le eventuali risposte. Qualsiasi router situata tra due endpoint può eseguire questa trasformazione del pacchetto. DNAT è comunemente utilizzato per pubblicare un servizio situata in una rete privata su un indirizzo IP accessibile al pubblico. Questo uso di DNAT è anche chiamato port forwarding. DNAT non consente per molti dispositivi interni per condividere un indirizzo IP pubblico

C: DNS (Domain Name System) è un servizio utilizzato per tradurre i nomi host o URL in indirizzi IP. . DNS non permette per molti dispositivi interni per condividere un indirizzo IP pubblico

D:. Una zona DMZ o demilitarizzata è una sottorete fisica o logica che contiene ed espone servizi esterni, di fronte di un'organizzazione di una rete più ampia e non attendibile , in genere attraverso internet. Lo scopo di un DMZ è quello di aggiungere un ulteriore livello di sicurezza di un'azienda rete locale (LAN); un nodo di rete esterno ha soltanto accesso diretto alle apparecchiature in DMZ, piuttosto che qualsiasi altra parte della rete. Una DMZ non permette molti dispositivi interni di condividere un IP pubblico address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:

8

Quale dei seguenti è una best practice per il fissaggio di un interruttore da accesso fisico?

. Disabilitare inutile conti

B. Stampa configurazione di base

C. Abilita liste di accesso

D. Disabilitare inutilizzato porte

Risposta:

D

Spiegazione:

La disattivazione porte switch non utilizzate un metodo semplice rete molti amministratori utilizzano per proteggere la propria rete da non autorizzata accesso.

Tutte le porte non in uso deve essere disattivata. In caso contrario, presentano una porta aperta per un utente malintenzionato di inserire

risposte errate:.

A:. Disabilitare account non necessari sarebbero bloccare solo i conti specifici

B: A sicurezza linea di base è un livello minimo standard di sicurezza che tutti i sistemi di un'organizzazione devono rispettare. La stampa non sarebbe sicuro il passaggio da accesso fisico

C:. Lo scopo di una lista di accesso è quello di individuare specificatamente chi può entrare in un facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesta Edizione, Sybex, Indianapolis, 2014, p 60.

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, p 207.

Domanda:

9

Quale dei seguenti dispositivi sarebbe più utile per garantire la disponibilità quando ci sono un gran numero di richieste a un certo sito web?

. Protocollo analizzatore

B. Load balancer

C. Concentratore VPN

D. Sicurezza Web Gateway

Risposta:

B

Spiegazione:

Il bilanciamento del carico si riferisce allo spostamento di un carico da un dispositivo all'altro. Un bilanciamento del carico può essere implementato come una soluzione software o hardware, e di solito è associato ad un dispositivo un router, un firewall, appliance NAT, e così via. Nella sua applicazione più comune, un bilanciamento del carico divide il traffico destinato ad un sito web in singole richieste che sono poi ruotato per server ridondanti non appena saranno disponibili

risposte errate:.

A: I termini protocollo di analisi e pacchetto sniffing sono intercambiabili. Essi si riferiscono al processo di monitoraggio dei dati che vengono trasmessi attraverso una rete

C:. Concentratore VPN è un dispositivo hardware utilizzato per creare VPN di accesso remoto. Il concentratore crea sessioni crittografate tunnel tra gli host, e molti usano l'autenticazione a due fattori per la sicurezza aggiuntiva

D:. Uno dei più recenti parole d'ordine è gateway di sicurezza web, che può essere pensato come un server proxy (delega l'esecuzione . e funzioni di caching) con software per la protezione web costruiti in A seconda del fornitore, la "protezione web" può variare da un programma antivirus standard su pacchetti in entrata per il monitoraggio del traffico utente in uscita per le bandiere rosse e

Riferimenti.:

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, sesta edizione, Sybex, Indianapolis, 2014, pp 103, 104, 118.

domanda :.? 10

Pete, l'amministratore di sistema, intende monitorare e limitare l'accesso degli utenti a siti esterni

Quale dei seguenti sarebbe la più indicata questa

A. Bloccare tutto il traffico sulla porta 80.

B. Implementare NIDS.

C. Utilizzare bilanciamento del carico del server.

D. Installare un server proxy

Risposta:.

D

Spiegazione:

Un proxy è un dispositivo che agisce per conto di altri (s). Nell'interesse della sicurezza, tutte le interazioni utente interno con il Internet dovrebbe essere controllato attraverso un server proxy. Il server proxy deve bloccare automaticamente noto siti dannosi. Il server proxy deve conservare in cache i siti spesso consultati per migliorare le prestazioni

risposte errate:.

A: Un approccio IDS basati sulla rete (NIDS) per IDS collega il sistema ad un punto della rete dove può monitorare e riferire su tutto il traffico di rete

B:.. Ciò potrebbe bloccare tutto il traffico web, come la porta 80 è utilizzata per World Wide Web

C: Nella sua realizzazione più comune, un bilanciamento del carico divide il traffico destinato ad un sito web in singole richieste che vengono poi ruotato per server ridondanti non appena saranno disponibili

Riferimenti:.

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesta Edizione, Sybex, Indianapolis, 2014, pp 98, 103, 111.

Domanda:

11

Mike, un amministratore di rete, è stato chiesto di monitorare passivamente il traffico di rete di siti web di vendita dell'azienda. Quale dei seguenti sarebbe più adatto per questo compito?

. HIDS

B. Firewall

C. NIPS

D. Spam Filter

Risposta:

C

Spiegazione:

sistema di prevenzione delle intrusioni basata su rete (PIN) controlla l'intera rete per il traffico sospetto, analizzando protocollo attività

risposte errate:.

A: A IDS host-based (HIDS) osserva le piste di controllo e di registro fi le di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente collegato localmente all'host

B:. I firewall proteggono controllando il traffico in entrata e uscita di una rete .

D: Un filtro anti-spam è un software o hardware strumento il cui scopo principale è quello di identificare e bloccare /filtrare /rimuovere i messaggi indesiderati (cioè, spam). Spam è più comunemente associato con la posta elettronica, ma lo spam esiste anche in instant messaging (IM), Short Message Service (SMS), Usenet, e web discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, pp 42, 47.

Domanda:

12

Quale dei seguenti dovrebbe essere schierato per prevenire la trasmissione di traffico dannoso tra le macchine virtuali ospitate su un dispositivo fisico singolare in una rete?

A. HIPS su ogni macchina virtuale

B. NIPS sulla rete

C. NIDS sulla rete

D. HIDS su ogni macchina virtuale

Risposta:

Un

Spiegazione:

sistema di prevenzione delle intrusioni basata su host (HIPS) è un pacchetto software installato, che controlla un singolo host per attività sospette, analizzando gli eventi che si verificano all'interno che ospitano

risposte errate:.

B: basata su rete sistema di intrusion prevention (PIN) controlla l'intera rete per il traffico sospetto, analizzando protocollo attività

C:. Un IDS basati sulla rete (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda

D:. Un IDS host-based (HIDS) orologi le audit trail e file di log di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente locale connesso al host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, p 21.

Domanda:

13

Pete, un amministratore della sicurezza, ha osservato ripetuti tentativi di rompere nella rete. Quale dei seguenti è stato progettato per fermare una intrusione nella rete?

. NIPS

B. HIDS

C. HIPS

D. NIDS

Risposta:

Un

Spiegazione:

sistema di prevenzione delle intrusioni basata su rete (PIN) controlla l'intera rete per il traffico sospetto, analizzando l'attività protocollo . Le principali funzioni dei sistemi di prevenzione delle intrusioni sono di identificare attività dannose, registrare le informazioni su questa attività, il tentativo di bloccare /fermarlo, e segnalarlo

risposte errate:

B: A basata su host- IDS (HIDS) osserva le audit trail e file di registro di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente collegato localmente all'host

C:. Sistema di prevenzione delle intrusioni basata su host (HIPS) è un pacchetto software installato che controlla un singolo host per attività sospette, analizzando gli eventi che si verificano all'interno che ospitano

D:. Un IDS basati sulla rete (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio a base di banda DoS attacks.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, p 21.

Domanda:

14

Un amministratore sta cercando di attuare un dispositivo di sicurezza che sarà in grado non solo di rilevare le intrusioni di rete a livello di organizzazione, ma contribuire a difendere contro di loro. Quale dei seguenti viene descritta qui?

. NIDS

B. NIPS

C. HIPS

D. HIDS

Risposta:

B

Spiegazione:

sistema di prevenzione delle intrusioni basata su rete (PIN) controlla l'intera rete per il traffico sospetto, analizzando l'attività protocollo . Le principali funzioni dei sistemi di prevenzione delle intrusioni sono di identificare attività dannose, registrare le informazioni su questa attività, il tentativo di bloccare /fermarlo, e segnalarlo

risposte errate:

A: A base di network- IDS (NIDS) guarda il traffico di rete in tempo reale. E 'affidabile per rilevare attacchi di rete incentrato, come ad esempio attacchi DoS basato banda

C:. Sistema di prevenzione delle intrusioni basata su host (HIPS) è un pacchetto software installato che controlla un singolo host per attività sospette, analizzando gli eventi avvenuto in quel ospite

D:. Un IDS host-based (HIDS) osserva le audit trail e file di log di un sistema host. E 'affidabile per rilevare attacchi diretti contro un ospite, sia che provengano da una sorgente esterna o vengono perpetrati da un utente locale connesso al host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, p 21.

Domanda:

15

In Intrusion Detection System vernacolo, che rappresentano è responsabile per l'impostazione della politica di sicurezza per un'organizzazione?

. Supervisore

B. Amministratore

C. Root

D.

Director

Risposta:

B

Spiegazione:

L'amministratore è la persona responsabile per l'impostazione della politica di sicurezza per l'organizzazione ed è responsabile delle decisioni sulla distribuzione e la configurazione del IDS

risposte errate:.

A, C: Quasi ogni sistema operativo in uso oggi impiega il concetto di differenziazione tra gli utenti ei gruppi a diversi livelli. A titolo di esempio, vi è sempre un account di amministratore di sistema (SA) che ha il controllo divina su tutto: root in Unix /Linux, di amministrazione (o di una deviazione di esso) in Windows, amministratore Apple OS X, supervisore Novell NetWare, e così via

D:. Un regista è una persona da un gruppo di manager che guida o controlla una zona particolare di una società, programma o progetto

Riferimenti:.

Dulaney, Emmett e Chuck Eastton, CompTIA Security + Study Guide

, Sesta Edizione, Sybex, Indianapolis, 2014, pp 107, 153.

http://en.wikipedia.org/wiki /Director_ (affari

)


Informazioni test:

Totale Domande: 1150

Numero di prova: SY0-401

Nome fornitore: CompTIA

Nome Cert: CompTIA Security +

Nome Test: CompTIA CompTIA Security +

Sito Ufficiale: www.certsgrade.com

Per maggiori dettagli :: http: //www.certsgrade.com/pdf/SY0-401/