Teste Prático + JK0-022 CompTIA Acadêmico /E2C Segurança por Nhiyam Firyal

Informações Teste:

Total de Perguntas: 1150

Número de teste: JK0-022

Nome do Fornecedor: CompTIA

Cert Nome: Security +

Nome de teste: CompTIA Acadêmico /E2C Security +

Site Oficial: www.certsgrade.com

Para mais detalhes :: http://www.certsgrade.com/pdf/JK0-022/


Pergunta:

1

Sara, o administrador de segurança, deve configurar o firewall corporativo para permitir que todos os endereços IP públicos na interface interna do firewall a ser traduzido para um endereço IP público na interface externa do mesmo firewall. Qual dos seguintes deve configurar Sara?

A. PAT

B. NAP

C. DNAT

D. NAC

Resposta: A


Explicação:

Port Address Translation (PAT), é uma extensão para tradução de endereços de rede (NAT) que permite múltiplos dispositivos em uma rede de área local (LAN) a serem mapeados para um único endereço IP público. O objetivo do PAT é conservar endereços IP.

A maioria das redes domésticas usa PAT. Em tal cenário, o Internet Service Provider (ISP) atribui um endereço IP único para o roteador da rede casa. Quando Computer X registos na Internet, o roteador atribui o cliente um número de porta, que é anexado ao endereço IP interno. Isto, na prática, dá Computer X um endereço exclusivo. Se os logs de Z computador na Internet, ao mesmo tempo, o roteador atribui a ele o mesmo endereço IP local com um número de porta diferente. Embora ambos os computadores estão compartilhando o mesmo endereço IP público e acessando a Internet ao mesmo tempo, o roteador sabe exatamente qual computador para enviar pacotes específicos para porque cada computador tem um endereço interno exclusivo

Respostas incorretas:.

B: NAP é uma tecnologia da Microsoft para controlar o acesso à rede de um computador host com base no sistema de saúde do hospedeiro

C:. Destino de tradução de endereços de rede (DNAT) é uma técnica para alterar o destino de forma transparente endereço IP de um pacote rota final e realizando a função inversa para todas as respostas. Qualquer roteador situado entre dois pontos pode realizar essa transformação do pacote. DNAT é comumente usado para publicar um serviço localizado em uma rede privada em um endereço IP acessível ao público. Este uso de DNAT também é chamado de encaminhamento de porta. O DNAT não permite para muitos dispositivos internos para compartilhar um endereço IP público

D:. NAC é uma abordagem para a segurança da rede de computador que tenta unificar a tecnologia de segurança de endpoint (como antivírus, prevenção de intrusões de host, e avaliação de vulnerabilidade ), o utilizador ou sistema de autenticação e segurança de rede enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

Qual dos seguintes dispositivos é mais provável a ser utilizado ao processar o seguinte?

1 LICENÇA IP QUALQUER QUALQUER EQ 80

2 NEGA QUALQUER QUALQUER IP

A. Firewall

B. NIPS

C. Balanceador de carga

D. URL filtro

Resposta: A


Explicação:

Firewalls, roteadores, comutadores e até mesmo pode usar ACLs como um método de gerenciamento de segurança. Uma lista de controle de acesso tem um negam qualquer ip qualquer

implicitamente no final de qualquer lista de controle de acesso. ACLs negar por padrão e permitir que por exceção

Respostas incorretas:.

B:. Sistema de prevenção de intrusão baseada em rede (SIN) monitora toda a rede para tráfego suspeito através da análise de atividade protocolo

C: Um balanceador de carga é usado para distribuir a carga de tráfego de rede através de vários links de rede ou dispositivos de rede

D:.. Um filtro de URL é usado para bloquear URLs (websites) para impedir que usuários acessando o site

Referências:

Stewart, James Michael, Guia Review CompTIA Security +

, Sybex, Indianapolis, 2014, pp 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

O administrador de segurança na empresa ABC recebeu o seguinte informações de log a partir de uma parte externa:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Passagem de diretório

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Conta de força bruta

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Porto varredura

A parte externa está relatando ataques vindos de abc-company.com. Qual das seguintes é a razão administrador de segurança da empresa ABC é incapaz de determinar a origem do ataque?

A. Um NIDS foi usada no lugar de um ESTREITAMENTOS.

B. O registo não está em UTC.

C. A parte externa usa um firewall.

D. Empresa ABC usa PAT

Resposta:.

D

Explicação:

PAT seria garantir que os computadores na rede local da ABC traduzir para o mesmo endereço IP, mas com atribuição de número de porta diferente. As informações de log mostra o endereço IP, não o número da porta, o que torna impossível fixar o ponto a fonte exata

Respostas incorretas:.

A: Um IDS baseado na rede (NIDS) relógios rede trânsito em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda. Isso não terá qualquer influência sobre o administrador de segurança na empresa ABC encontrar a raiz do ataque

B:. UTC é a abreviatura de Tempo Universal Coordenado, que é o padrão de tempo primária pela qual o mundo regula e relógios Tempo. O tempo no log não é a questão neste caso

C:. Se a parte externa usa um firewall ou não, não terá qualquer influência sobre o administrador de segurança na empresa ABC encontrar a raiz do attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

Página 4

Qual dos seguintes dispositivos de segurança podem ser replicadas em um computador com Linux usando tabelas IP para inspecionar e tratar adequadamente o tráfego com base rede?

A. Sniffer

B. Router

C. Firewall

D. Alterne

Resposta:

C

Explicação:

tabelas

IP são um programa aplicativo de espaço do usuário que permite que um administrador de sistema para configurar as tabelas fornecidas pelo o firewall do kernel do Linux e as cadeias e governa lojas

Respostas incorretas:.

A:. Um sniffer é uma ferramenta utilizada no processo de monitorização dos dados que são transmitidos através de uma rede

B, D: Um router está ligado a duas ou mais linhas de dados de redes diferentes, enquanto um switch de rede está conectado a linhas de dados a partir de uma única rede. Estes podem incluir um firewall, mas não por padrão

Referências:.

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "bles

Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo

, sexta edição, Sybex, Indianapolis, 2014, p 342.

http: //en.wikipedia.org/wiki/Router_(computing~~V

)

Pergunta:

5

Qual dos seguintes tipos de firewall inspeciona o tráfego de Ethernet no A maioria dos níveis do modelo OSI?

A. Packet Filter Firewall

B. Stateful Firewall

C. Firewall Proxy

D. Application Firewall

Resposta:

B

Explicação:

inspeções Stateful ocorrer em todos os níveis da rede

Respostas incorretas.:

A:. firewalls de filtragem de pacotes operam na camada de rede (camada 3) e da camada de transporte (camada 4) do modelo Open Systems Interconnect (OSI)

C: A função de proxy pode ocorrer em qualquer nível da aplicação ou o nível do circuito

D:. Aplicação Firewalls opera na camada de aplicação (Layer7) do modelo OSI

Referências:.

Dulaney , Emmett e Chuck Eastton, Guia CompTIA Security + Estudo

, Sexta Edição

, Sybex, Indianapolis, 2014, pp 98-100.

Stewart, James Michael, Guia Review CompTIA Security +

, Sybex, Indianapolis, 2014, p 6.

Pergunta:

6

O Information Security Officer Chief (CISO) determinou que todos os sistemas de TI com dados de cartão de crédito ser separados da principal rede corporativa para impedir o acesso não autorizado e que o acesso aos sistemas de TI devem estar registado. Qual dos seguintes seria melhor atender às necessidades do CISO?

A. Sniffers

B.

C NIDS. Firewalls

D. Web proxies

E. Switches Layer 2

Resposta:

C

Explicação:.

A finalidade básica de um firewall é isolar uma rede de outro

Respostas incorretas:

A: O analisador termos do protocolo e farejador de pacotes são intercambiáveis. Eles referem-se aos instrumentos utilizados no processo de monitorização dos dados que são transmitidos através de uma rede

B:. Um IDS baseado na rede (NIDS) relógios tráfego de rede em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda

D:. Proxies da Web são usados ​​para encaminhar os pedidos HTTP

E:. Switching Camada 2 usa o controle de acesso à mídia endereço (endereço MAC) a partir de placas de interface de rede do hospedeiro (NICs) para decidir para onde encaminhar quadros. Camada 2 de comutação é baseada em hardware, o que significa usar interruptores de circuitos integrados de aplicação específica (ASICs) para construir e manter tabelas de filtro (também conhecidas como tabelas de endereços MAC ou tabelas CAM)

Referências:.

Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo

, sexta edição, Sybex, Indianapolis, 2014, p 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:


7 Qual dos seguintes elementos de design de rede permite que muitos dispositivos internos para compartilhar um endereço IP público?

A. DNAT

B. PAT

C. DNS

D. DMZ

Resposta:

B

Explicação:

Port Address Translation (PAT), é uma extensão para tradução de endereços de rede (NAT) que permite múltiplos dispositivos em uma rede de área local (LAN) a serem mapeados para um único endereço IP público. O objetivo do PAT é conservar endereços IP.

A maioria das redes domésticas usa PAT. Em tal cenário, o Internet Service Provider (ISP) atribui um endereço IP único para o roteador da rede casa. Quando Computer X registos na Internet, o roteador atribui o cliente um número de porta, que é anexado ao endereço IP interno. Isto, na prática, dá Computer X um endereço exclusivo. Se os logs de Z computador na Internet, ao mesmo tempo, o roteador atribui a ele o mesmo endereço IP local com um número de porta diferente. Embora ambos os computadores estão compartilhando o mesmo endereço IP público e acessando a Internet ao mesmo tempo, o roteador sabe exatamente qual computador para enviar pacotes específicos para porque cada computador tem um endereço interno exclusivo

Respostas incorretas:.

A: tradução de endereços de rede Destino (DNAT) é uma técnica para transparentemente alterar o endereço IP de destino de um pacote rota final e realizando a função inversa para todas as respostas. Qualquer roteador situado entre dois pontos pode realizar essa transformação do pacote. DNAT é comumente usado para publicar um serviço localizado em uma rede privada em um endereço IP acessível ao público. Este uso de DNAT também é chamado de encaminhamento de porta. O DNAT não permite para muitos dispositivos internos para compartilhar um endereço IP público

C: DNS (Domain Name System) é um serviço usado para traduzir nomes de host ou URLs em endereços IP. . O DNS não permitir que para muitos dispositivos internos para compartilhar um endereço IP público

D:. Uma zona desmilitarizada ou DMZ é uma sub-rede física ou lógica que contém e expõe serviços de face externa de uma organização a uma rede maior e não confiável , geralmente a Internet. A finalidade de um DMZ é adicionar uma camada adicional de segurança para rede local de uma organização (LAN); um nó de rede externa só tem acesso direto aos equipamentos na DMZ, ao invés de qualquer outra parte da rede. Será que uma DMZ não permite para muitos dispositivos internos para compartilhar um IP público address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:


8 Qual das seguintes é uma prática recomendada ao proteger uma chave de acesso físico?

A. Desativar desnecessário contas

B. Imprimir configuração básica

C. Ativar as listas de acesso

D. Desativar portas não utilizado

Resposta:

D

Explicação:

Desativar portas de switch não utilizadas de um método simples muitos administradores de rede usar para ajudar a proteger a sua rede de não autorizado acesso.

Todas as portas não estiverem em uso deve ser desativado. Caso contrário, eles apresentam uma porta aberta para um atacante para entrar

Respostas incorretas:.

A:. A desativação de contas desnecessárias só iria bloquear essas contas específicas

B: A segurança linha de base é um nível mínimo de segurança padronizado que todos os sistemas em uma organização deve cumprir. Impressão de que não iria fixar o detector de acesso físico

C:. O propósito de uma lista de acesso é identificar especificamente quem pode inserir um facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett e Chuck Eastton, Guia de Estudo CompTIA Security +

, sexta edição, Sybex, Indianapolis, 2014, p 60.

Stewart, James Michael, Guia Review CompTIA Security +

, Sybex, Indianapolis, 2014, p 207.

Pergunta:

9

Qual dos seguintes dispositivos seria mais útil para garantir a disponibilidade, quando há um grande número de pedidos para um determinado site?

A. Analisador de protocolo

B. Balanceador de carga

C. Concentrador VPN

D. Gateway de segurança Web

Resposta:

B

Explicação:

O balanceamento de carga refere-se ao deslocamento de uma carga de um dispositivo para outro. Um equilibrador de carga pode ser implementado como uma solução de software ou hardware, e é geralmente associada com um dispositivo de um router, um firewall, dispositivo NAT, e assim por diante. Em sua aplicação mais comum, um balanceador de carga divide o tráfego destinado a um site em pedidos individuais que são depois rodada para servidores redundantes assim que estiverem disponíveis

Respostas incorretas:.

A: Os termos análise de protocolo e sniffing de pacotes são intercambiáveis. Eles referem-se ao processo de acompanhamento da dados que são transmitidos através de uma rede

C:. Um concentrador VPN é um dispositivo de hardware usado para criar VPNs de acesso remoto. O concentrador cria sessões criptografadas túnel entre hosts, e muitos usam autenticação de dois fatores para segurança adicional

D:. Uma das mais recentes é buzzwords gateway de segurança web, o que pode ser pensado como um servidor proxy (proxy executando . e funções de armazenamento em cache) com software de proteção de web construído em Dependendo do fornecedor, a "proteção web" pode variar de um antivírus padrão em pacotes de entrada para a monitorização de tráfego de usuário de saída para bandeiras vermelhas bem

referências.:

Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo

, sexta edição, Sybex, Indianapolis, 2014, pp 103, 104, 118.

Pergunta :.?

10

Pete, o administrador do sistema, deseja monitorar e limite o acesso dos usuários a sites externos

Qual dos seguintes seria melhor endereço este

UMA. Bloquear todo o tráfego na porta 80.

B. Implementar NIDS.

C. Use balanceadores de carga de servidor.

D. Instalar um servidor proxy

Resposta:.

D

Explicação:

Um proxy é um dispositivo que age em nome de outro (s). No interesse da segurança, toda a interação do usuário interno com a Internet deve ser controlada através de um servidor proxy. O servidor proxy deve bloquear automaticamente conhecidos sites maliciosos. O servidor proxy deve armazenar em cache locais frequentemente acessados ​​para melhorar o desempenho

Respostas incorretas:.

A: Uma abordagem IDS baseado em rede (NIDS) para IDS atribui o sistema para um ponto na rede onde ele pode monitorar e relatar todo o tráfego de rede

B:.. Isso iria bloquear todo o tráfego web, como a porta 80 é usada para World Wide Web

C: Em sua aplicação mais comum, um balanceador de carga divide o tráfego destinado a um site em pedidos individuais que são, então, rodado para servidores redundantes assim que estiverem disponíveis

Referências:.

Dulaney, Emmett e Chuck Eastton, CompTIA Segurança Guia + Estudo

, sexta edição, Sybex, Indianapolis, 2014, pp 98, 103, 111.

Pergunta:

11

Mike, um administrador de rede, foi convidado a acompanhar passivamente o tráfego de rede de sites de vendas da empresa. Qual dos seguintes seria mais adequado para esta tarefa?

A. HIDS

B. Firewall

C. NIPS

D. Spam filtro

Resposta:

C

Explicação:

sistema de prevenção de intrusão baseados na rede (SIN) monitora toda a rede para tráfego suspeito através da análise de protocolo atividade

Respostas incorretas:.

A: Um IDS baseado em host (HIDS) observa as trilhas de auditoria e log fi les de um sistema host. É confiável para a detecção de ataques dirigidos contra um anfitrião, se se originam de uma fonte externa ou estão a ser perpetrados por um usuário conectado localmente ao host

B:. Firewalls fornecer proteção por controlar o tráfego que entra e deixando uma rede .

D: Um filtro de spam é uma ferramenta de software ou hardware, cujo objetivo principal é identificar e bloquear /filtro /remover mensagens indesejadas (ou seja, spam). Spam é mais comumente associado com e-mail, mas o spam também existe em mensagens instantâneas (IM), serviço de mensagens curtas (SMS), Usenet, e web discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, Guia CompTIA Security + comentário

, Sybex, Indianapolis, 2014, pp 42, 47.

Pergunta:

12

Qual das seguintes deve ser implantado para impedir a transmissão de tráfego malicioso entre máquinas virtuais hospedadas em um dispositivo físico singular em uma rede?

A. HIPS em cada máquina virtual

B. NIPS na rede

C. NIDS na rede

D. HIDS em cada máquina virtual

Resposta: A


Explicação:

intrusão do sistema de prevenção baseada em host (HIPS) é um pacote de software instalado que monitora um único host para a atividade suspeita, analisando os eventos que ocorrem dentro desse acolhimento

Respostas incorretas:.

B: Sistema de prevenção de intrusão baseada em rede (SIN) monitora toda a rede para tráfego suspeito através da análise de protocolo atividade

C:. Um IDS baseado na rede (NIDS) relógios tráfego de rede em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda

D:. Um IDS baseado em host (HIDS) observa as trilhas de auditoria e arquivos de um sistema host de log. É confiável para a detecção de ataques dirigidos contra um anfitrião, se se originam de uma fonte externa ou estão a ser perpetrados por um usuário localmente conectado ao host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, Guia CompTIA Security + comentário

, Sybex, Indianapolis, 2014, p 21.


Informações Teste:

Total de Perguntas: 1150

Número de teste: JK0-022

Nome do fornecedor:

CompTIA

Cert Nome: Security +

Test Nome: CompTIA Acadêmico /E2C Security +

Site Oficial: www.certsgrade.com

Para mais detalhes :: http: //www.certsgrade.com/pdf/JK0-022/