1Która cecha aplikacji jest używana przez zaporę systemu Windows XP by okrelić czy aplikacja ma pozwolenie na dostęp do sieci? prawa dostępu do pliku-numer portu 2Po zebraniu danych z komputera, które dwa ródła mogš dostarczyć technikowi potencjalnych rozwišzań różnorodnych problemów z sieciš? (Wybierz dwie odpowiedzi.)-dział z najczęciej zadawanymi pytaniami producenta sprzętu sieciowego,techniczne strony internetowe 3Który rodzaj filtrowania ruchu w sieci jest używany by dopucić tylko pakiety należšce do ustanowionych połšczeń sieciowych?-stanowa inspekcja pakietów 4Które polecenie powoduje stworzenie kopii zapasowych w Windows XP?-NTBACKUP 5Które dwie zalety ma firewall sprzętowy w porównaniu z firewallem programowym? (Wybierz dwie odpowiedzi.)-Nie wpływa na wydajnoć obliczeniowš urzšdzeń, które chroni,Jest skonstruowany tak, by chronić więcej niż jeden komputer. 6Która właciwoć jest cechš konta gocia?-Może być skonfigurowane do przyznania tymczasowego rozległego dostępu do zasobów. 7Jaka technika może zostać użyta by wygenerować skrót wiadomoci, używajšc procesu haszowania?-użycie algorytmu SHA lub MD5 8Po zanalizowaniu i zbadaniu problemu przez wizytę na kilkunastu technicznych stronach internetowych, technikowi nie udało się pomóc użytkownikowi w zalogowaniu się. Póniej użytkownik uruchomił ponownie komputer i mógł się zalogować. Który krok ominšł technik przy diagnozowaniu problemu?-spróbowanie szybkich rozwišzań 9Które dwa uprawnienia NTFS poziomu pliku umożliwiajš użytkownikowi usunięcie pliku? (Wybierz dwie odpowiedzi.)-pełna kontrola,zmiana 10Która akcja może być umożliwiona tylko przez ustawienie uprawnienia poziomu pliku Pełna kontrola?-zmiana uprawnień do pliku 11Technika poproszono o sformatowanie dysków kilkunastu komputerów z systemem Windows XP przy użyciu systemu plików, który pozwala na użycie uprawnień na poziomie plików, majšcych na celu ochronę poufnych informacji. Który system plików powinien być użyty przez technika?-NTFS 12Który sposób może zmienić laptopa w komputer zombie?-zdalna kontrola nad system operacyjnym 13Która technika szyfrowania używa funkcji matematycznej do stworzenia liczbowej wartoci unikalnej dla danych?-haszowanie 14Jakie dwie metody pomagajš chronić kable sieciowe? (Wybierz dwie odpowiedzi.)-umieszczanie kabli w kanałach,cišgnięcie kabli w cianach budynków 15Która z fizycznych technologii zabezpieczajšcych używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?-karta inteligenta 16Technik musi skonfigurować sieć bezprzewodowš na kilkunastu nowych laptopach. Której metody szyfrowania powinien użyć technik, aby osišgnšć najlepsze bezpieczeństwo uwierzytelniania i przesyłania danych?-WPA 17Jakie jest domylne ustawienie aktualizacji systemu operacyjnego Windows XP? automatyczne 18Użytkownik może znaleć plik instalacyjny aplikacji na serwerze, ale nie może go pobrać. Użytkownik prosi o pomoc technika, który przeglšda listę częstych problemów i ich zalecanych rozwišzań. Którego sposobu powinien spróbować technik, by rozwišzać ten problem?-Zmienić uprawnienie do odczytu, przyznane użytkownikowi na plik instalacyjny, na uprawnienie do odczytu i wykonania. 19Jaki jest cel haszowania?-zapewnienie, że manipulacja danymi zostanie wykryta 20Jakie sš wady skonfigurowania zapory sieciowej przy użyciu ustawień zezwalajšcych na wiele czynnoci?-Urzšdzenia sš wystawione na atak.
danios15