CHAPTER 12
- (25) Какие две меры предосторожности поможет защитить рабочее место от социальной инженерии? (Выберите два.)
- выполнение ежедневного резервного копирования данных
- шифрование всех конфиденциальных данных, хранящихся на серверах
- регистрация и сопровождение посетителей в помещении*
- гарантируя, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии
- обеспечение каждого использования картой доступа позволяет получить доступ только одному пользователю за раз*
- (7) Какие две характеристики описывают червя? (Выберите два.)
- выполняется, когда программа выполняется на компьютере
- это самовоспроизводение*
- скрывает в дремлющем состоянии, пока не потребуется злоумышленником
- заражает компьютеры путем присоединения к программный код
- путешествия на новые компьютеры без какого-либо вмешательства или знаний пользователей*
- (22) Какой тип угрозы безопасности использования электронной почты, которая появляется от законного отправителя и просит получателей электронной почты, чтобы посетить сайт, ввести конфиденциальную информацию?
- рекламное
- фишинг*
- вирус стелс
- червь
- (3) Что является основной целью DOS-атаки?
- для облегчения доступа к внешним сетям
- для предотвращения целевом сервере могут быть в состоянии обрабатывать дополнительные запросы*
- получить все адреса в адресную книгу на сервере
- для сканирования данных на целевом сервере
- (15) Какой тип атаки предполагает отвлечение внимания пользователя от законного веб-сайта на поддельный веб-сайт?
- SYN flooding
- Ддос
- DNS poisoning*
- спуфинг
- (18) Какой пароль является самым сильным?
- qwerty
- Абв123
- Im4ging!
- Gd^7123e!*
- pAssword
- (12) Которые должны быть решены три вопроса по организации разработки политики безопасности? (Выберите три.)
- Какие активы требуют защиты?*
- Как будущего расширения можно сделать?
- Что делать в случае нарушения безопасности?*
- Когда же активы надо защищать?
- Какая страховка требуется?
- Каковы возможные угрозы для активов организации?*
- (8) АВС компания решила обновить некоторые из своих старых ПК. Какие меры предосторожности следует принять компании до уничтожения оставшихся старых компьютерах?
- Выполнить на высоком уровне формата жесткого диска.
- Снимите оперативной памяти из материнской платы.
- Стирание Данных на жестком диске.*
- Уничтожить монитор.
- Выньте процессор.
- (27) Какие два разрешения на уровне файлов позволяют пользователю удалить файл? (Выберите два.)
- Читать
- Изменить*
- Чтение и выполнение
- Писать
- Полный Контроль*
- Содержание Список
- (20) Какое название дали для программирования-шаблоны кода вирусов?
- программ
- зеркала
- подписи*
- таблицы определений вирусов
- (26) Что является наиболее эффективным способом защиты беспроводного трафика?
- WPA2*
- Скрытие SSID в
- Шифрование WEP
- фильтрация МАС
- (23) Переключаемый порт был настроен на беспроводном маршрутизаторе. Порт 25 был определен как trigger port и порт 113 - как открытый порт. Какое влияние это оказывает на сетевой трафик?
- Любой трафик, который приходит на 25 порт позволяет исходящий порт 113, которые будут использоваться.
- Весь трафик, отправленный на порт 25 к внутренней сети также будет разрешено использовать порт 113.
- Любой трафик, который использует 25 порт, выходящие из внутренней сети также будет разрешено передавать из порт 113.
- Весь трафик, который переданый через порт 25 будет открыт портом 113, чтобы разрешить входящий трафик во внутреннюю сеть через порт 113.*
- (16) Какие две физические меры предосторожности, которые можно предпринять, чтобы защитить свои компьютеры и системы? (Выберите два.)
- Выполнять ежедневное резервное копирование данных.
- Внедрение биометрической аутентификации.*
- Замок на двери в телекоммуникационных помещениях.*
- Заменить брандмауэры программного обеспечения с аппаратными брандмауэрами.
- Убедитесь, что все операционные системы и антивирусное программное обеспечение в актуальном состоянии.
- (10) Какой минимальный уровень безопасности Windows необходимо, чтобы позволить локальному пользователю восстановить резервное копирование файлов?
- Писать*
- Читать
- Создать
- Полный
- (24) Каково назначение параметра учетной записи пользователя определяющего время простоя?
- для завершения сеанса пользователя с компьютера через заданный промежуток времени*
- чтобы отобразить сообщение об истечении времени ожидания, если пользователь не ввел клавиши в определенный промежуток времени
- чтобы выключить компьютер, если пользователь ничего не набрал после определенного количества времени
- чтобы создать сообщение журнала о том, как долго компьютер не использовался
- (4) Какие две процедуры безопасности рекомендации по управлению учетными записями пользователей? (Выберите два.)
- Отключить проверку подлинности.
- Ограничение числа неудачных попыток входа.*
- Ограничить время суток, что пользователи могут войти в компьютер.*
- Включить Автозапуск.
- Включить переадресацию портов.
- (9) Брандмауэр Windows в режиме опция позволяет пользователю вручную разрешить доступ на порты, необходимые для приложения, чтобы быть разрешено запускать?
- Управление Параметрами Безопасности*
- Автоматически
- Отключить брандмауэр Windows
- Включение брандмауэра Windows
- (2) Что два окна по умолчанию группы могут выполнять резервное копирование и восстановление всех файлов, папок и вложенных папок, независимо от того, какие разрешения назначены эти файлы и папки? (Выберите два.)
- Администраторы*
- Опытные Пользователи
- Операторы Резервного Копирования*
- Контроля Доступа Специалисты
- Криптографические Операторы
- (6) Менеджер подходит к ремонт компьютеров человеку с вопросом, что пользователи приходят в компанию в середине ночи, чтобы играть в игры на своих компьютерах. Что может ПК ремонт делать человек, чтобы помочь в этой ситуации?
- Ограничить время входа в систему.*
- Событие использовать для документирования раза вошел и вышел из компьютера.
- Используйте диспетчер устройств для ограничения доступа к компьютеру.
- Включение питания пароль в BIOS.
- (14) Какой вопрос будет пример открытый вопрос, что специалист может задать при поиске и устранении проблем безопасности?
- Ваше программное обеспечение безопасности?
- Вы недавно сканировал компьютер на вирусы?
- Вы не открывайте вложения из подозрительного сообщения электронной почты?
- Какие симптомы вы испытываете?*
- (13) Какое действие будет помощь специалиста, чтобы определить, является ли отказ в обслуживании были вызваны вредоносным на хост?
- Отсоедините узел от сети.*
- Войдите на сервер с другого пользователя.
- Отключить ActiveX и Silverlight на хозяина.
- Установите изгоев антивирусного программного обеспечения на хост.
- (11) Специалиста является устранить проблемы компьютерной безопасности. Компьютер был взломан злоумышленником в результате пользователь, имеющий слабый пароль. Какое действие должно техник предпринять в качестве превентивной меры против этого типа атак происходит в будущем?
- Проверить компьютер на новейшей ОС, патчи и обновления.
- Проверка физической безопасности всех офисов.
- Обеспечение политики безопасности применяется.*
- Сканировать компьютер с программным обеспечением защиты.
- (5) Было отмечено, что компьютеры сотрудников, которые используют съемные флэш-накопители, инфицированных вирусами и другими вредоносными программами. Какие два действия могут помочь предотвратить эту проблему в будущем? (Выберите два.)
- Комплект программного обеспечения защиты от вирусов для сканирования съемных носителей, когда осуществляется доступ к данным.*
- Настроить Брандмауэр Windows блокирует порты, используемые вирусами.
- Отключить функции автозапуска в операционной системе.*
- Ремонт, удалить или поместить в карантин зараженные файлы.
- Включить TPM в настройках CMOS.
- (1) Вирус заразил несколько компьютеров в небольшом офисе. Установлено, что вирус был распространен посредством USB-диск, которыми делятся пользователи. Что можно сделать, чтобы предотвратить эту проблему?
- Уничтожить USB-накопитель.
- Активировать Брандмауэр Windows.
- Сменить пароли на компьютерах.
- Установить антивирусное программное обеспечение для сканирования съемных носителей.*
- (21) Пользователь просматривает в Интернете, когда появляется всплывающее предупреждение о том, что это вредоносная программа после заражения машины. Окно с предупреждением не знакомо, и Пользователь знает, что компьютер уже защищен от вредоносных программ. Что если пользователь делать в этой ситуации?
- Разрешить программное обеспечение для удаления угрозы.
- Нажмите на окно с предупреждением, чтобы закрыть его.
- Обновление текущего анти-вредоносного программного обеспечения.
- Закройте вкладку или окно браузера.*
- (17) В какой ситуации будет файл на компьютере с помощью Windows 8.1 сохранить оригинал разрешения на доступ?
- когда он копируется в том же объеме
- когда он переехал в одном томе*
- когда он копируется в разном объеме.
- когда он переехал в другой объем
- (19) Какие меры безопасности можно использовать для шифрования всего Тома съемного диска?
- EFS
- TPM
- BitLocker To Go*
- Разрешения NTFS
- (28) Пользователь звонит в службу технической поддержки сообщает, что ноутбук не работает, как ожидалось. После проверки ноутбука, техник замечает, что некоторые системные файлы были переименованы и разрешения файла изменились. Что могло вызвать эти проблемы?
- Файловая система повреждена.
- Ноутбук заражен вирусом.*
- Драйвер дисплея поврежден.
- Файловая система была зашифрована.
Offering Fullz & Tools with tutorials
ОтветитьУдалитьUSA Database SSN DOB DL Fullz/Pros
High CS Pros 700+
DUMPS with Pins & CC's With CVV+SSN Info
TAX Return Filling Fullz/Pros
Bulk Fullz with valid & Guaranteed Results
For Order Contact Below :
--------------------------
--------------------------
WA - +92-317-2721122
TG/ICQ - @killhacks
Email - exploit(dot)tools4u at Gmail(dot)com
Wickr/Skype - @peeterhacks
OTHER GADGETS :
Business EIN Fullz
Loan Applying & Carding Updates Methods
Tutorials & Tools for Spamming CC/Logs/Personal Info/Bank Account Info
Hac-king Stuff with complete guide, tools & Tutorials
Kali Linux Master Class/Python Complete Course
WA/FB/PayPal Hacking & Spamming stuff
2021/2022 Fra*d Bib*e updated
Mailers/Shells/C-panels
RDP's/SMTP's/Key Loggers/Viruses
Email - exploit(dot)tools4u at Gmail(dot)com
Wickr/Skype - @peeterhacks
WA - +92-317-2721122
TG/ICQ - @killhacks
Many other stuff we can provide on demand, just ordered
Hot & Cool stuff with Legit providers
feel free to contactOffering Fullz & Tools with tutorials
USA Database SSN DOB DL Fullz/Pros
High CS Pros 700+
DUMPS with Pins & CC's With CVV+SSN Info
TAX Return Filling Fullz/Pros
Bulk Fullz with valid & Guaranteed Results
For Order Contact Below :
--------------------------
--------------------------
WA - +92-317-2721122
TG/ICQ - @killhacks
Email - exploit(dot)tools4u at Gmail(dot)com
Wickr/Skype - @peeterhacks
OTHER GADGETS :
Business EIN Fullz
Loan Applying & Carding Updates Methods
Tutorials & Tools for Spamming CC/Logs/Personal Info/Bank Account Info
Hac-king Stuff with complete guide, tools & Tutorials
Kali Linux Master Class/Python Complete Course
WA/FB/PayPal Hacking & Spamming stuff
2021/2022 Fra*d Bib*e updated
Mailers/Shells/C-panels
RDP's/SMTP's/Key Loggers/Viruses
Email - exploit(dot)tools4u at Gmail(dot)com
Wickr/Skype - @peeterhacks
WA - +92-317-2721122
TG/ICQ - @killhacks
Many other stuff we can provide on demand, just ordered
Hot & Cool stuff with Legit providers
feel free to contact