пятница, 14 апреля 2017 г.

CHAPTER 12

  1. (25) Какие две меры предосторожности поможет защитить рабочее место от социальной инженерии? (Выберите два.)
    • выполнение ежедневного резервного копирования данных
    • шифрование всех конфиденциальных данных, хранящихся на серверах
    • регистрация и сопровождение посетителей в помещении*
    • гарантируя, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии
    • обеспечение каждого использования картой доступа позволяет получить доступ только одному пользователю за раз*
  2. (7) Какие две характеристики описывают червя? (Выберите два.)
    • выполняется, когда программа выполняется на компьютере
    • это самовоспроизводение*
    • скрывает в дремлющем состоянии, пока не потребуется злоумышленником
    • заражает компьютеры путем присоединения к программный код
    • путешествия на новые компьютеры без какого-либо вмешательства или знаний пользователей*
  3. (22) Какой тип угрозы безопасности использования электронной почты, которая появляется от законного отправителя и просит получателей электронной почты, чтобы посетить сайт, ввести конфиденциальную информацию?
    • рекламное
    • фишинг*
    • вирус стелс
    • червь
  4. (3) Что является основной целью DOS-атаки?
    • для облегчения доступа к внешним сетям
    • для предотвращения целевом сервере могут быть в состоянии обрабатывать дополнительные запросы*
    • получить все адреса в адресную книгу на сервере
    • для сканирования данных на целевом сервере
  5. (15) Какой тип атаки предполагает отвлечение внимания пользователя от законного веб-сайта на поддельный веб-сайт?
    • SYN flooding
    • Ддос
    • DNS poisoning*
    • спуфинг
  6. (18) Какой пароль является самым сильным?
    • qwerty
    • Абв123
    • Im4ging!
    • Gd^7123e!*
    • pAssword
  7. (12) Которые должны быть решены три вопроса по организации разработки политики безопасности? (Выберите три.)
    • Какие активы требуют защиты?*
    • Как будущего расширения можно сделать?
    • Что делать в случае нарушения безопасности?*
    • Когда же активы надо защищать?
    • Какая страховка требуется?
    • Каковы возможные угрозы для активов организации?*
  8. (8) АВС компания решила обновить некоторые из своих старых ПК. Какие меры предосторожности следует принять компании до уничтожения оставшихся старых компьютерах?
    • Выполнить на высоком уровне формата жесткого диска.
    • Снимите оперативной памяти из материнской платы.
    • Стирание Данных на  жестком диске.*
    • Уничтожить монитор.
    • Выньте процессор.
  9. (27) Какие два разрешения на уровне файлов позволяют пользователю удалить файл? (Выберите два.)
    • Читать
    • Изменить*
    • Чтение и выполнение
    • Писать
    • Полный Контроль*
    • Содержание Список
  10. (20) Какое название дали для программирования-шаблоны кода вирусов?
    • программ
    • зеркала
    • подписи*
    • таблицы определений вирусов
  11. (26) Что является наиболее эффективным способом защиты беспроводного трафика?
    • WPA2*
    • Скрытие SSID в
    • Шифрование WEP
    • фильтрация МАС
  12. (23) Переключаемый порт был настроен на беспроводном маршрутизаторе. Порт 25 был определен как trigger port и порт 113 - как открытый порт. Какое влияние это оказывает на сетевой трафик?
    • Любой трафик, который приходит на 25 порт позволяет исходящий порт 113, которые будут использоваться.
    • Весь трафик, отправленный на порт 25 к внутренней сети также будет разрешено использовать порт 113.
    • Любой трафик, который использует 25 порт, выходящие из внутренней сети также будет разрешено передавать из порт 113.
    • Весь трафик, который переданый через порт 25 будет открыт портом 113, чтобы разрешить входящий трафик во внутреннюю сеть через порт 113.*
  13. (16) Какие две физические меры предосторожности, которые можно предпринять, чтобы защитить свои компьютеры и системы? (Выберите два.)
    • Выполнять ежедневное резервное копирование данных.
    • Внедрение биометрической аутентификации.*
    • Замок на двери в телекоммуникационных помещениях.*
    • Заменить брандмауэры программного обеспечения с аппаратными брандмауэрами.
    • Убедитесь, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии.
  14. (10) Какой минимальный уровень безопасности Windows необходимо, чтобы позволить локальному пользователю восстановить резервное копирование файлов?
    • Писать*
    • Читать
    • Создать
    • Полный
  15. (24) Каково назначение параметра учетной записи пользователя определяющего время простоя?
    • для завершения сеанса пользователя с компьютера через заданный промежуток времени*
    • чтобы отобразить сообщение об истечении времени ожидания, если пользователь не ввел клавиши в определенный промежуток времени
    • чтобы выключить компьютер, если пользователь ничего не набрал после определенного количества времени
    • чтобы создать сообщение журнала о том, как долго компьютер не использовался
  16. (4) Какие две процедуры безопасности рекомендации по управлению учетными записями пользователей? (Выберите два.)
    • Отключить проверку подлинности.
    • Ограничение числа неудачных попыток входа.*
    • Ограничить время суток, что пользователи могут войти в компьютер.*
    • Включить Автозапуск.
    • Включить переадресацию портов.
  17. (9) Брандмауэр Windows в режиме опция позволяет пользователю вручную разрешить доступ на порты, необходимые для приложения, чтобы быть разрешено запускать?
    • Управление Параметрами Безопасности*
    • Автоматически
    • Отключить брандмауэр Windows
    • Включение брандмауэра Windows
  18. (2) Что два окна по умолчанию группы могут выполнять резервное копирование и восстановление всех файлов, папок и вложенных папок, независимо от того, какие разрешения назначены эти файлы и папки? (Выберите два.)
    • Администраторы*
    • Опытные Пользователи
    • Операторы Резервного Копирования*
    • Контроля Доступа Специалисты
    • Криптографические Операторы
  19. (6) Менеджер подходит к ремонт компьютеров человеку с вопросом, что пользователи приходят в компанию в середине ночи, чтобы играть в игры на своих компьютерах. Что может ПК ремонт делать человек, чтобы помочь в этой ситуации?
    • Ограничить время входа в систему.*
    • Событие использовать для документирования раза вошел и вышел из компьютера.
    • Используйте диспетчер устройств для ограничения доступа к компьютеру.
    • Включение питания пароль в BIOS.
  20. (14) Какой вопрос будет пример открытый вопрос, что специалист может задать при поиске и устранении проблем безопасности?
    • Ваше программное обеспечение безопасности?
    • Вы недавно сканировал компьютер на вирусы?
    • Вы не открывайте вложения из подозрительного сообщения электронной почты?
    • Какие симптомы вы испытываете?*
  21. (13) Какое действие будет помощь специалиста, чтобы определить, является ли отказ в обслуживании были вызваны вредоносным на хост?
    • Отсоедините узел от сети.*
    • Войдите на сервер с другого пользователя.
    • Отключить ActiveX и Silverlight на хозяина.
    • Установите изгоев антивирусного программного обеспечения на хост.
  22. (11) Специалиста является устранить проблемы компьютерной безопасности. Компьютер был взломан злоумышленником в результате пользователь, имеющий слабый пароль. Какое действие должно техник предпринять в качестве превентивной меры против этого типа атак происходит в будущем?
    • Проверить компьютер на новейшей ОС, патчи и обновления.
    • Проверка физической безопасности всех офисов.
    • Обеспечение политики безопасности применяется.*
    • Сканировать компьютер с программным обеспечением защиты.
  23. (5) Было отмечено, что компьютеры сотрудников, которые используют съемные флэш-накопители, инфицированных вирусами и другими вредоносными программами. Какие два действия могут помочь предотвратить эту проблему в будущем? (Выберите два.)
    • Комплект программного обеспечения защиты от вирусов для сканирования съемных носителей, когда осуществляется доступ к данным.*
    • Настроить Брандмауэр Windows блокирует порты, используемые вирусами.
    • Отключить функции автозапуска в операционной системе.*
    • Ремонт, удалить или поместить в карантин зараженные файлы.
    • Включить TPM в настройках CMOS.
  24. (1) Вирус заразил несколько компьютеров в небольшом офисе. Установлено, что вирус был распространен посредством USB-диск, которыми делятся пользователи. Что можно сделать, чтобы предотвратить эту проблему?
    • Уничтожить USB-накопитель.
    • Активировать Брандмауэр Windows.
    • Сменить пароли на компьютерах.
    • Установить антивирусное программное обеспечение для сканирования съемных носителей.*
  25. (21) Пользователь просматривает в Интернете, когда появляется  всплывающее предупреждение о том, что это вредоносная программа после заражения машины. Окно с предупреждением не знакомо, и Пользователь знает, что компьютер уже защищен от вредоносных программ. Что если пользователь делать в этой ситуации?
    • Разрешить программное обеспечение для удаления угрозы.
    • Нажмите на окно с предупреждением, чтобы закрыть его.
    • Обновление текущего анти-вредоносного программного обеспечения.
    • Закройте вкладку или окно браузера.*
  26. (17) В какой ситуации будет файл на компьютере с помощью Windows 8.1 сохранить оригинал разрешения на доступ?
    • когда он копируется в том же объеме
    • когда он переехал в одном томе*
    • когда он копируется в разном объеме.
    • когда он переехал в другой объем
  27. (19) Какие меры безопасности можно использовать для шифрования всего Тома съемного диска?
    • EFS
    • TPM
    • BitLocker To Go*
    • Разрешения NTFS
  28. (28) Пользователь звонит в службу технической поддержки сообщает, что ноутбук не работает, как ожидалось. После проверки ноутбука, техник замечает, что некоторые системные файлы были переименованы и разрешения файла изменились. Что могло вызвать эти проблемы?
    • Файловая система повреждена.
    • Ноутбук заражен вирусом.*
    • Драйвер дисплея поврежден.
    • Файловая система была зашифрована.

1 комментарий:

  1. Offering Fullz & Tools with tutorials

    USA Database SSN DOB DL Fullz/Pros
    High CS Pros 700+
    DUMPS with Pins & CC's With CVV+SSN Info
    TAX Return Filling Fullz/Pros
    Bulk Fullz with valid & Guaranteed Results

    For Order Contact Below :
    --------------------------
    --------------------------
    WA - +92-317-2721122
    TG/ICQ - @killhacks
    Email - exploit(dot)tools4u at Gmail(dot)com
    Wickr/Skype - @peeterhacks

    OTHER GADGETS :

    Business EIN Fullz
    Loan Applying & Carding Updates Methods
    Tutorials & Tools for Spamming CC/Logs/Personal Info/Bank Account Info
    Hac-king Stuff with complete guide, tools & Tutorials
    Kali Linux Master Class/Python Complete Course
    WA/FB/PayPal Hacking & Spamming stuff
    2021/2022 Fra*d Bib*e updated
    Mailers/Shells/C-panels
    RDP's/SMTP's/Key Loggers/Viruses

    Email - exploit(dot)tools4u at Gmail(dot)com
    Wickr/Skype - @peeterhacks
    WA - +92-317-2721122
    TG/ICQ - @killhacks

    Many other stuff we can provide on demand, just ordered
    Hot & Cool stuff with Legit providers
    feel free to contactOffering Fullz & Tools with tutorials

    USA Database SSN DOB DL Fullz/Pros
    High CS Pros 700+
    DUMPS with Pins & CC's With CVV+SSN Info
    TAX Return Filling Fullz/Pros
    Bulk Fullz with valid & Guaranteed Results

    For Order Contact Below :
    --------------------------
    --------------------------
    WA - +92-317-2721122
    TG/ICQ - @killhacks
    Email - exploit(dot)tools4u at Gmail(dot)com
    Wickr/Skype - @peeterhacks

    OTHER GADGETS :

    Business EIN Fullz
    Loan Applying & Carding Updates Methods
    Tutorials & Tools for Spamming CC/Logs/Personal Info/Bank Account Info
    Hac-king Stuff with complete guide, tools & Tutorials
    Kali Linux Master Class/Python Complete Course
    WA/FB/PayPal Hacking & Spamming stuff
    2021/2022 Fra*d Bib*e updated
    Mailers/Shells/C-panels
    RDP's/SMTP's/Key Loggers/Viruses

    Email - exploit(dot)tools4u at Gmail(dot)com
    Wickr/Skype - @peeterhacks
    WA - +92-317-2721122
    TG/ICQ - @killhacks

    Many other stuff we can provide on demand, just ordered
    Hot & Cool stuff with Legit providers
    feel free to contact

    ОтветитьУдалить