artigos recomendados
- Apoio Gmail Tech pela Gmail te…
- Como o processo de Data Center…
- AHM-Fahm 540 Exame de Certific…
- De difícil reparação HTC On…
- Os diferentes módulos SAP por…
- Últimas Microsoft MB2-701 exa…
- PC on-line Suporte Técnico-me…
- Macsome Audiobook Converter v2…
- Como recuperar sms android e c…
- Java e sua estabilidade por St…
- O que é SAP? E por que ele es…
- Medicamentos regulares e cabel…
- Escolhendo FileMaker - Você e…
- Alterar o Lumia tela do telefo…
- Como reparar Computadores Glit…
Categoria
- o marketing afiliado
- Artes e Ofícios
- automotivo
- resenhas de livros
- o negócio
- carreira
- comunicações
- computadores
- educação
- diversão
- ambiente
- financiar
- comida bebida
- jogos
- médico saúde
- casa de família
- internet eBusiness
- crianças Adolescentes
- línguas
- legal
- marketing
- música
- animais de estimação Animais
- imobiliária
- relações
- auto-aperfeiçoamento
- comentários de compras
- notícia da sociedade
- Programas
- espiritualidade
- esportes recreação
- tecnologia
- viagem
- interesses das mulheres
- escrevendo falando
- outros
Teste Prático + JK0-022 CompTIA Acadêmico /E2C Segurança por Nhiyam Firyal
Informações Teste:
Total de Perguntas: 1150
Número de teste: JK0-022
Nome do Fornecedor: CompTIA
Cert Nome: Security +
Nome de teste: CompTIA Acadêmico /E2C Security +
Site Oficial: www.certsgrade.com
Para mais detalhes :: http://www.certsgrade.com/pdf/JK0-022/
Pergunta:
1
Sara, o administrador de segurança, deve configurar o firewall corporativo para permitir que todos os endereços IP públicos na interface interna do firewall a ser traduzido para um endereço IP público na interface externa do mesmo firewall. Qual dos seguintes deve configurar Sara?
A. PAT
B. NAP
C. DNAT
D. NAC
Resposta: A
Explicação:
Port Address Translation (PAT), é uma extensão para tradução de endereços de rede (NAT) que permite múltiplos dispositivos em uma rede de área local (LAN) a serem mapeados para um único endereço IP público. O objetivo do PAT é conservar endereços IP.
A maioria das redes domésticas usa PAT. Em tal cenário, o Internet Service Provider (ISP) atribui um endereço IP único para o roteador da rede casa. Quando Computer X registos na Internet, o roteador atribui o cliente um número de porta, que é anexado ao endereço IP interno. Isto, na prática, dá Computer X um endereço exclusivo. Se os logs de Z computador na Internet, ao mesmo tempo, o roteador atribui a ele o mesmo endereço IP local com um número de porta diferente. Embora ambos os computadores estão compartilhando o mesmo endereço IP público e acessando a Internet ao mesmo tempo, o roteador sabe exatamente qual computador para enviar pacotes específicos para porque cada computador tem um endereço interno exclusivo
Respostas incorretas:.
B: NAP é uma tecnologia da Microsoft para controlar o acesso à rede de um computador host com base no sistema de saúde do hospedeiro
C:. Destino de tradução de endereços de rede (DNAT) é uma técnica para alterar o destino de forma transparente endereço IP de um pacote rota final e realizando a função inversa para todas as respostas. Qualquer roteador situado entre dois pontos pode realizar essa transformação do pacote. DNAT é comumente usado para publicar um serviço localizado em uma rede privada em um endereço IP acessível ao público. Este uso de DNAT também é chamado de encaminhamento de porta. O DNAT não permite para muitos dispositivos internos para compartilhar um endereço IP público
D:. NAC é uma abordagem para a segurança da rede de computador que tenta unificar a tecnologia de segurança de endpoint (como antivírus, prevenção de intrusões de host, e avaliação de vulnerabilidade ), o utilizador ou sistema de autenticação e segurança de rede enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2
Qual dos seguintes dispositivos é mais provável a ser utilizado ao processar o seguinte?
1 LICENÇA IP QUALQUER QUALQUER EQ 80
2 NEGA QUALQUER QUALQUER IP
A. Firewall
B. NIPS
C. Balanceador de carga
D. URL filtro
Resposta: A
Explicação:
Firewalls, roteadores, comutadores e até mesmo pode usar ACLs como um método de gerenciamento de segurança. Uma lista de controle de acesso tem um negam qualquer ip qualquer
implicitamente no final de qualquer lista de controle de acesso. ACLs negar por padrão e permitir que por exceção
Respostas incorretas:.
B:. Sistema de prevenção de intrusão baseada em rede (SIN) monitora toda a rede para tráfego suspeito através da análise de atividade protocolo
C: Um balanceador de carga é usado para distribuir a carga de tráfego de rede através de vários links de rede ou dispositivos de rede
D:.. Um filtro de URL é usado para bloquear URLs (websites) para impedir que usuários acessando o site
Referências:
Stewart, James Michael, Guia Review CompTIA Security +
, Sybex, Indianapolis, 2014, pp 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
O administrador de segurança na empresa ABC recebeu o seguinte informações de log a partir de uma parte externa:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Passagem de diretório
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, Conta de força bruta
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, Porto varredura
A parte externa está relatando ataques vindos de abc-company.com. Qual das seguintes é a razão administrador de segurança da empresa ABC é incapaz de determinar a origem do ataque?
A. Um NIDS foi usada no lugar de um ESTREITAMENTOS.
B. O registo não está em UTC.
C. A parte externa usa um firewall.
D. Empresa ABC usa PAT
Resposta:.
D
Explicação:
PAT seria garantir que os computadores na rede local da ABC traduzir para o mesmo endereço IP, mas com atribuição de número de porta diferente. As informações de log mostra o endereço IP, não o número da porta, o que torna impossível fixar o ponto a fonte exata
Respostas incorretas:.
A: Um IDS baseado na rede (NIDS) relógios rede trânsito em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda. Isso não terá qualquer influência sobre o administrador de segurança na empresa ABC encontrar a raiz do ataque
B:. UTC é a abreviatura de Tempo Universal Coordenado, que é o padrão de tempo primária pela qual o mundo regula e relógios Tempo. O tempo no log não é a questão neste caso
C:. Se a parte externa usa um firewall ou não, não terá qualquer influência sobre o administrador de segurança na empresa ABC encontrar a raiz do attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
Página 4
Qual dos seguintes dispositivos de segurança podem ser replicadas em um computador com Linux usando tabelas IP para inspecionar e tratar adequadamente o tráfego com base rede?
A. Sniffer
B. Router
C. Firewall
D. Alterne
Resposta:
C
Explicação:
tabelas
IP são um programa aplicativo de espaço do usuário que permite que um administrador de sistema para configurar as tabelas fornecidas pelo o firewall do kernel do Linux e as cadeias e governa lojas
Respostas incorretas:.
A:. Um sniffer é uma ferramenta utilizada no processo de monitorização dos dados que são transmitidos através de uma rede
B, D: Um router está ligado a duas ou mais linhas de dados de redes diferentes, enquanto um switch de rede está conectado a linhas de dados a partir de uma única rede. Estes podem incluir um firewall, mas não por padrão
Referências:.
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "bles
Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo
, sexta edição, Sybex, Indianapolis, 2014, p 342.
http: //en.wikipedia.org/wiki/Router_(computing~~V
)
Pergunta:
5
Qual dos seguintes tipos de firewall inspeciona o tráfego de Ethernet no A maioria dos níveis do modelo OSI?
A. Packet Filter Firewall
B. Stateful Firewall
C. Firewall Proxy
D. Application Firewall
Resposta:
B
Explicação:
inspeções Stateful ocorrer em todos os níveis da rede
Respostas incorretas.:
A:. firewalls de filtragem de pacotes operam na camada de rede (camada 3) e da camada de transporte (camada 4) do modelo Open Systems Interconnect (OSI)
C: A função de proxy pode ocorrer em qualquer nível da aplicação ou o nível do circuito
D:. Aplicação Firewalls opera na camada de aplicação (Layer7) do modelo OSI
Referências:.
Dulaney , Emmett e Chuck Eastton, Guia CompTIA Security + Estudo
, Sexta Edição
, Sybex, Indianapolis, 2014, pp 98-100.
Stewart, James Michael, Guia Review CompTIA Security +
, Sybex, Indianapolis, 2014, p 6.
Pergunta:
6
O Information Security Officer Chief (CISO) determinou que todos os sistemas de TI com dados de cartão de crédito ser separados da principal rede corporativa para impedir o acesso não autorizado e que o acesso aos sistemas de TI devem estar registado. Qual dos seguintes seria melhor atender às necessidades do CISO?
A. Sniffers
B.
C NIDS. Firewalls
D. Web proxies
E. Switches Layer 2
Resposta:
C
Explicação:.
A finalidade básica de um firewall é isolar uma rede de outro
Respostas incorretas:
A: O analisador termos do protocolo e farejador de pacotes são intercambiáveis. Eles referem-se aos instrumentos utilizados no processo de monitorização dos dados que são transmitidos através de uma rede
B:. Um IDS baseado na rede (NIDS) relógios tráfego de rede em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda
D:. Proxies da Web são usados para encaminhar os pedidos HTTP
E:. Switching Camada 2 usa o controle de acesso à mídia endereço (endereço MAC) a partir de placas de interface de rede do hospedeiro (NICs) para decidir para onde encaminhar quadros. Camada 2 de comutação é baseada em hardware, o que significa usar interruptores de circuitos integrados de aplicação específica (ASICs) para construir e manter tabelas de filtro (também conhecidas como tabelas de endereços MAC ou tabelas CAM)
Referências:.
Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo
, sexta edição, Sybex, Indianapolis, 2014, p 342.
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7 Qual dos seguintes elementos de design de rede permite que muitos dispositivos internos para compartilhar um endereço IP público?
A. DNAT
B. PAT
C. DNS
D. DMZ
Resposta:
B
Explicação:
Port Address Translation (PAT), é uma extensão para tradução de endereços de rede (NAT) que permite múltiplos dispositivos em uma rede de área local (LAN) a serem mapeados para um único endereço IP público. O objetivo do PAT é conservar endereços IP.
A maioria das redes domésticas usa PAT. Em tal cenário, o Internet Service Provider (ISP) atribui um endereço IP único para o roteador da rede casa. Quando Computer X registos na Internet, o roteador atribui o cliente um número de porta, que é anexado ao endereço IP interno. Isto, na prática, dá Computer X um endereço exclusivo. Se os logs de Z computador na Internet, ao mesmo tempo, o roteador atribui a ele o mesmo endereço IP local com um número de porta diferente. Embora ambos os computadores estão compartilhando o mesmo endereço IP público e acessando a Internet ao mesmo tempo, o roteador sabe exatamente qual computador para enviar pacotes específicos para porque cada computador tem um endereço interno exclusivo
Respostas incorretas:.
A: tradução de endereços de rede Destino (DNAT) é uma técnica para transparentemente alterar o endereço IP de destino de um pacote rota final e realizando a função inversa para todas as respostas. Qualquer roteador situado entre dois pontos pode realizar essa transformação do pacote. DNAT é comumente usado para publicar um serviço localizado em uma rede privada em um endereço IP acessível ao público. Este uso de DNAT também é chamado de encaminhamento de porta. O DNAT não permite para muitos dispositivos internos para compartilhar um endereço IP público
C: DNS (Domain Name System) é um serviço usado para traduzir nomes de host ou URLs em endereços IP. . O DNS não permitir que para muitos dispositivos internos para compartilhar um endereço IP público
D:. Uma zona desmilitarizada ou DMZ é uma sub-rede física ou lógica que contém e expõe serviços de face externa de uma organização a uma rede maior e não confiável , geralmente a Internet. A finalidade de um DMZ é adicionar uma camada adicional de segurança para rede local de uma organização (LAN); um nó de rede externa só tem acesso direto aos equipamentos na DMZ, ao invés de qualquer outra parte da rede. Será que uma DMZ não permite para muitos dispositivos internos para compartilhar um IP público address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8 Qual das seguintes é uma prática recomendada ao proteger uma chave de acesso físico?
A. Desativar desnecessário contas
B. Imprimir configuração básica
C. Ativar as listas de acesso
D. Desativar portas não utilizado
Resposta:
D
Explicação:
Desativar portas de switch não utilizadas de um método simples muitos administradores de rede usar para ajudar a proteger a sua rede de não autorizado acesso.
Todas as portas não estiverem em uso deve ser desativado. Caso contrário, eles apresentam uma porta aberta para um atacante para entrar
Respostas incorretas:.
A:. A desativação de contas desnecessárias só iria bloquear essas contas específicas
B: A segurança linha de base é um nível mínimo de segurança padronizado que todos os sistemas em uma organização deve cumprir. Impressão de que não iria fixar o detector de acesso físico
C:. O propósito de uma lista de acesso é identificar especificamente quem pode inserir um facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett e Chuck Eastton, Guia de Estudo CompTIA Security +
, sexta edição, Sybex, Indianapolis, 2014, p 60.
Stewart, James Michael, Guia Review CompTIA Security +
, Sybex, Indianapolis, 2014, p 207.
Pergunta:
9
Qual dos seguintes dispositivos seria mais útil para garantir a disponibilidade, quando há um grande número de pedidos para um determinado site?
A. Analisador de protocolo
B. Balanceador de carga
C. Concentrador VPN
D. Gateway de segurança Web
Resposta:
B
Explicação:
O balanceamento de carga refere-se ao deslocamento de uma carga de um dispositivo para outro. Um equilibrador de carga pode ser implementado como uma solução de software ou hardware, e é geralmente associada com um dispositivo de um router, um firewall, dispositivo NAT, e assim por diante. Em sua aplicação mais comum, um balanceador de carga divide o tráfego destinado a um site em pedidos individuais que são depois rodada para servidores redundantes assim que estiverem disponíveis
Respostas incorretas:.
A: Os termos análise de protocolo e sniffing de pacotes são intercambiáveis. Eles referem-se ao processo de acompanhamento da dados que são transmitidos através de uma rede
C:. Um concentrador VPN é um dispositivo de hardware usado para criar VPNs de acesso remoto. O concentrador cria sessões criptografadas túnel entre hosts, e muitos usam autenticação de dois fatores para segurança adicional
D:. Uma das mais recentes é buzzwords gateway de segurança web, o que pode ser pensado como um servidor proxy (proxy executando . e funções de armazenamento em cache) com software de proteção de web construído em Dependendo do fornecedor, a "proteção web" pode variar de um antivírus padrão em pacotes de entrada para a monitorização de tráfego de usuário de saída para bandeiras vermelhas bem
referências.:
Dulaney, Emmett e Chuck Eastton, Guia CompTIA Security + Estudo
, sexta edição, Sybex, Indianapolis, 2014, pp 103, 104, 118.
Pergunta :.?
10
Pete, o administrador do sistema, deseja monitorar e limite o acesso dos usuários a sites externos
Qual dos seguintes seria melhor endereço este
UMA. Bloquear todo o tráfego na porta 80.
B. Implementar NIDS.
C. Use balanceadores de carga de servidor.
D. Instalar um servidor proxy
Resposta:.
D
Explicação:
Um proxy é um dispositivo que age em nome de outro (s). No interesse da segurança, toda a interação do usuário interno com a Internet deve ser controlada através de um servidor proxy. O servidor proxy deve bloquear automaticamente conhecidos sites maliciosos. O servidor proxy deve armazenar em cache locais frequentemente acessados para melhorar o desempenho
Respostas incorretas:.
A: Uma abordagem IDS baseado em rede (NIDS) para IDS atribui o sistema para um ponto na rede onde ele pode monitorar e relatar todo o tráfego de rede
B:.. Isso iria bloquear todo o tráfego web, como a porta 80 é usada para World Wide Web
C: Em sua aplicação mais comum, um balanceador de carga divide o tráfego destinado a um site em pedidos individuais que são, então, rodado para servidores redundantes assim que estiverem disponíveis
Referências:.
Dulaney, Emmett e Chuck Eastton, CompTIA Segurança Guia + Estudo
, sexta edição, Sybex, Indianapolis, 2014, pp 98, 103, 111.
Pergunta:
11
Mike, um administrador de rede, foi convidado a acompanhar passivamente o tráfego de rede de sites de vendas da empresa. Qual dos seguintes seria mais adequado para esta tarefa?
A. HIDS
B. Firewall
C. NIPS
D. Spam filtro
Resposta:
C
Explicação:
sistema de prevenção de intrusão baseados na rede (SIN) monitora toda a rede para tráfego suspeito através da análise de protocolo atividade
Respostas incorretas:.
A: Um IDS baseado em host (HIDS) observa as trilhas de auditoria e log fi les de um sistema host. É confiável para a detecção de ataques dirigidos contra um anfitrião, se se originam de uma fonte externa ou estão a ser perpetrados por um usuário conectado localmente ao host
B:. Firewalls fornecer proteção por controlar o tráfego que entra e deixando uma rede .
D: Um filtro de spam é uma ferramenta de software ou hardware, cujo objetivo principal é identificar e bloquear /filtro /remover mensagens indesejadas (ou seja, spam). Spam é mais comumente associado com e-mail, mas o spam também existe em mensagens instantâneas (IM), serviço de mensagens curtas (SMS), Usenet, e web discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, Guia CompTIA Security + comentário
, Sybex, Indianapolis, 2014, pp 42, 47.
Pergunta:
12
Qual das seguintes deve ser implantado para impedir a transmissão de tráfego malicioso entre máquinas virtuais hospedadas em um dispositivo físico singular em uma rede?
A. HIPS em cada máquina virtual
B. NIPS na rede
C. NIDS na rede
D. HIDS em cada máquina virtual
Resposta: A
Explicação:
intrusão do sistema de prevenção baseada em host (HIPS) é um pacote de software instalado que monitora um único host para a atividade suspeita, analisando os eventos que ocorrem dentro desse acolhimento
Respostas incorretas:.
B: Sistema de prevenção de intrusão baseada em rede (SIN) monitora toda a rede para tráfego suspeito através da análise de protocolo atividade
C:. Um IDS baseado na rede (NIDS) relógios tráfego de rede em tempo real. É confiável para a detecção de ataques com foco em rede, tais como ataques DoS baseados em largura de banda
D:. Um IDS baseado em host (HIDS) observa as trilhas de auditoria e arquivos de um sistema host de log. É confiável para a detecção de ataques dirigidos contra um anfitrião, se se originam de uma fonte externa ou estão a ser perpetrados por um usuário localmente conectado ao host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, Guia CompTIA Security + comentário
, Sybex, Indianapolis, 2014, p 21.
Informações Teste:
Total de Perguntas: 1150
Número de teste: JK0-022
Nome do fornecedor:
CompTIA
Cert Nome: Security +
Test Nome: CompTIA Acadêmico /E2C Security +
Site Oficial: www.certsgrade.com
Para mais detalhes :: http: //www.certsgrade.com/pdf/JK0-022/
computadores
- Dicas de compra de computadores usados e remodelados por Angelina Rose
- VMCE_V8 Veeam Certified Engineer Exame Teste Prático por Nhiyam Firyal
- Computadores usados são uma compra Belas por Angelina Rose
- Conseguir um aumento de desempenho com uma atualização de software ERP por Way…
- Pegasystems PEGACDA71V1 kit de treinamento exame Certified por Nhiyam Firyal
- Importância do reparo do Macbook para melhorar o desempenho por dispositivos Fi…
- Guia para se livrar de Win32 /Boaxxe.BB Efetivamente por Annie M.
- O Social Media melhores práticas para empresas Saga-Biz Soluções por meios Sa…
- Como reparar Apple Mac pelos usuários? por Finn Pollard
- Guias fáceis para remover /desativar os anúncios por SystemPlus Pop up por Dav…
- Remoção Guia Search.mycouponsxp.com por Bob Bou
- Qualifique-se Para a IBM C2010-578 Exames por Aini Adiba
- Para uma melhor apresentação, Ir para a tela de projeção Melhor portátil po…
- Como fazer backup de dados samsung galaxy para o computador? por Evea Eve
- Prepare a sua auto-70-517 MCSD material para Exame de Certificação por Mukarra…