Rozdział XVI CISCO.txt

(3 KB) Pobierz
1Która cecha aplikacji jest używana przez zaporę systemu Windows XP by okrelić czy aplikacja ma pozwolenie na dostęp do sieci?
prawa dostępu do pliku-numer portu
2Po zebraniu danych z komputera, które dwa ródła mogš dostarczyć technikowi potencjalnych rozwišzań różnorodnych problemów z sieciš? (Wybierz dwie odpowiedzi.)-dział z najczęciej zadawanymi pytaniami producenta sprzętu sieciowego,techniczne strony internetowe
3Który rodzaj filtrowania ruchu w sieci jest używany by dopucić tylko pakiety należšce do ustanowionych połšczeń sieciowych?-stanowa inspekcja pakietów
4Które polecenie powoduje stworzenie kopii zapasowych w Windows XP?-NTBACKUP
5Które dwie zalety ma firewall sprzętowy w porównaniu z firewallem programowym? (Wybierz dwie odpowiedzi.)-Nie wpływa na wydajnoć obliczeniowš urzšdzeń, które chroni,Jest skonstruowany tak, by chronić więcej niż jeden komputer.
6Która właciwoć jest cechš konta gocia?-Może być skonfigurowane do przyznania tymczasowego rozległego dostępu do zasobów.
7Jaka technika może zostać użyta by wygenerować skrót wiadomoci, używajšc procesu haszowania?-użycie algorytmu SHA lub MD5
8Po zanalizowaniu i zbadaniu problemu przez wizytę na kilkunastu technicznych stronach internetowych, technikowi nie udało się pomóc użytkownikowi w zalogowaniu się. Póniej użytkownik uruchomił ponownie komputer i mógł się zalogować. Który krok ominšł technik przy diagnozowaniu problemu?-spróbowanie szybkich rozwišzań
9Które dwa uprawnienia NTFS poziomu pliku umożliwiajš użytkownikowi usunięcie pliku? (Wybierz dwie odpowiedzi.)-pełna kontrola,zmiana
10Która akcja może być umożliwiona tylko przez ustawienie uprawnienia poziomu pliku Pełna kontrola?-zmiana uprawnień do pliku
11Technika poproszono o sformatowanie dysków kilkunastu komputerów z systemem Windows XP przy użyciu systemu plików, który pozwala na użycie uprawnień na poziomie plików, majšcych na celu ochronę poufnych informacji. Który system plików powinien być użyty przez technika?-NTFS
12Który sposób może zmienić laptopa w komputer zombie?-zdalna kontrola nad system operacyjnym
13Która technika szyfrowania używa funkcji matematycznej do stworzenia liczbowej wartoci unikalnej dla danych?-haszowanie
14Jakie dwie metody pomagajš chronić kable sieciowe? (Wybierz dwie odpowiedzi.)-umieszczanie kabli w kanałach,cišgnięcie kabli w cianach budynków
15Która z fizycznych technologii zabezpieczajšcych używa zintegrowanego układu scalonego by bezpiecznie przechowywać dane i jest powszechnie wykorzystywana w identyfikatorach?-karta inteligenta
16Technik musi skonfigurować sieć bezprzewodowš na kilkunastu nowych laptopach. Której metody szyfrowania powinien użyć technik, aby osišgnšć najlepsze bezpieczeństwo uwierzytelniania i przesyłania danych?-WPA
17Jakie jest domylne ustawienie aktualizacji systemu operacyjnego Windows XP?
automatyczne
18Użytkownik może znaleć plik instalacyjny aplikacji na serwerze, ale nie może go pobrać. Użytkownik prosi o pomoc technika, który przeglšda listę częstych problemów i ich zalecanych rozwišzań. Którego sposobu powinien spróbować technik, by rozwišzać ten problem?-Zmienić uprawnienie do odczytu, przyznane użytkownikowi na plik instalacyjny, na uprawnienie do odczytu i wykonania.
19Jaki jest cel haszowania?-zapewnienie, że manipulacja danymi zostanie wykryta
20Jakie sš wady skonfigurowania zapory sieciowej przy użyciu ustawień zezwalajšcych na wiele czynnoci?-Urzšdzenia sš wystawione na atak.
Zgłoś jeśli naruszono regulamin