CISCO IT Essentials Chapter 16-1a V4.0 Hun

Approved & Edited by ProProfs Editorial Team
The editorial team at ProProfs Quizzes consists of a select group of subject experts, trivia writers, and quiz masters who have authored over 10,000 quizzes taken by more than 100 million users. This team includes our in-house seasoned quiz moderators and subject matter experts. Our editorial experts, spread across the world, are rigorously trained using our comprehensive guidelines to ensure that you receive the highest quality quizzes.
Learn about Our Editorial Process
| By Renthun
R
Renthun
Community Contributor
Quizzes Created: 1 | Total Attempts: 116
Questions: 19 | Attempts: 116

SettingsSettingsSettings
CISCO IT Essentials Chapter 16-1a V4.0 Hun - Quiz

Questions and Answers
  • 1. 

    Melyik fizikai biztonsági technológia használ egy beépített integrált áramkört az adatok  biztonságos tárolásához?

    • A.

      Intelligens kártya

    • B.

      Biztonsági kulcstartó

    • C.

      Tároló hálózat (SAN)

    • D.

      Biometrikus eszköz

    Correct Answer
    A. Intelligens kártya
    Explanation
    Intelligens kártya használ egy beépített integrált áramkört az adatok biztonságos tárolásához.

    Rate this question:

  • 2. 

    Melyik Windows XP utasítás hajt végre biztonsági mentést a parancssorból kiadva?

    • A.

      Archive

    • B.

      Backup

    • C.

      Compress

    • D.

      Ntbackup

    • E.

      Zip

    Correct Answer
    D. Ntbackup
    Explanation
    The correct answer is "ntbackup". This is because ntbackup is a command in Windows XP that is used to perform a backup of files and data. It is specifically designed for creating and managing backups in Windows XP operating system. The other options, such as archive, backup, compress, and zip, are not specific commands in Windows XP for performing backups.

    Rate this question:

  • 3. 

    Egy szakembernek több laptopnál be kell állítani a vezeték nélküli hálózati kapcsolatot. Azalábbiak közül, melyik titkosítási módszert használja, az optimális hitelesítés és biztonságeléréséhez?

    • A.

      MD5

    • B.

      PGP

    • C.

      WEP

    • D.

      WPA

    Correct Answer
    D. WPA
    Explanation
    WPA (Wi-Fi Protected Access) is the optimal encryption method for establishing wireless network connections. It provides better authentication and security compared to the other options listed. MD5 (Message Digest Algorithm 5) is a cryptographic hash function, PGP (Pretty Good Privacy) is a data encryption and decryption program, and WEP (Wired Equivalent Privacy) is an older and less secure encryption method for Wi-Fi networks. Therefore, WPA is the most suitable choice for securing wireless network connections in this scenario.

    Rate this question:

  • 4. 

    Egy számítógépes szakembert arra kértek, hogy formázza meg több, Windows XPoperációs rendszert futtató számítógép merevlemezét. A választott fájlrendszer legyen képesállomány-szintű jogosultságok kezelésére, így védhetőek lesznek bizalmas információk. Azalábbiak közül melyik fájlrendszert használja a szakember?

    • A.

      EXT

    • B.

      FAT

    • C.

      FAT32

    • D.

      NTFS

    Correct Answer
    D. NTFS
    Explanation
    The computer expert is asked to format the hard drives of computers running Windows XP operating system. The chosen file system should be capable of managing file-level permissions, thus protecting confidential information. Among the given options, the expert would use the NTFS file system as it supports advanced security features such as file encryption, access control lists, and file-level permissions.

    Rate this question:

  • 5. 

    Melyik titkosítási technológia nyújt biztonságos csatornákat?

    • A.

      Aszimmetrikus titkosítás

    • B.

      Hash titkosítás

    • C.

      Szimmetrikus titkosítás

    • D.

      VPN

    Correct Answer
    D. VPN
    Explanation
    VPN (Virtual Private Network) provides secure channels for communication. It creates a private network connection over a public network, such as the internet, allowing users to send and receive data securely. VPN uses encryption protocols to ensure the confidentiality and integrity of the data transmitted between the user's device and the VPN server. This makes it an effective technology for providing secure channels for communication and protecting sensitive information from unauthorized access.

    Rate this question:

  • 6. 

    Az alábbiak közül, melyik egyszerű vezeték nélküli beállítás teszi láthatatlanná a hálózatota jogtalan felhasználók elől?

    • A.

      A WAP alapértelmezett jelszavának megváltoztatása.

    • B.

      A tétlen vezeték nélküli kapcsolatok letiltása.

    • C.

      Minden hálózat szűrése MAC címek alapján.

    • D.

      Az SSID szórásának letiltása.

    Correct Answer
    D. Az SSID szórásának letiltása.
    Explanation
    Disabling the SSID broadcast makes the network invisible to unauthorized users. SSID is the network name that is broadcasted by the wireless router, and by disabling this broadcast, the network will not be visible to anyone scanning for available networks. This adds an extra layer of security as it prevents potential attackers from easily identifying and accessing the network.

    Rate this question:

  • 7. 

    Mi a frissítések alapértelmezett beállítása Windows XP-ben?

    • A.

      Automatikus

    • B.

      Frissítések letöltése

    • C.

      Csak értesítés

    • D.

      Manuális

    Correct Answer
    A. Automatikus
    Explanation
    The default setting for updates in Windows XP is "automatic." This means that the system will automatically download and install updates without any user intervention.

    Rate this question:

  • 8. 

    Egy vállalat úgy dönt, hogy az új biztonsági házirend részeként rendszeres időközönként biztonsági mentést készítenek a vállalati adatokról. Az alábbiak közül, melyik mentési típusveszi igénybe a legtöbb időt és használják gyakran egy másik mentési típussal együtt?

    • A.

      Különbözeti

    • B.

      Teljes

    • C.

      Történeti

    • D.

      Növekményes

    Correct Answer
    B. Teljes
    Explanation
    A teljes mentés a legidőigényesebb és gyakran együtt használják más mentési típusokkal, mivel minden adatot lement a kezdetektől a végéig. Ez azt jelenti, hogy minden egyes mentés során az összes adatot másolni kell, míg a többi mentési típus csak az adatok változásait vagy különbségeit menti el. Ezért a teljes mentés a legtöbb időt veszi igénybe és gyakran kombinálják más mentési típusokkal a hatékony adatvédelem érdekében.

    Rate this question:

  • 9. 

    Melyik két hash algoritmust használják annak igazolására, hogy az üzenetek változatlanok maradtak az átvitel folyamán? (Két jó válasz van.)

    • A.

      ARP

    • B.

      DLC

    • C.

      MD5

    • D.

      NTP

    • E.

      SHA

    • F.

      TCP

    Correct Answer(s)
    C. MD5
    E. SHA
    Explanation
    MD5 and SHA are two hash algorithms commonly used to verify the integrity of messages during transmission. Hash algorithms generate a unique hash value for a given input data. If the message remains unchanged during transmission, the hash value generated at the receiving end using the same algorithm will match the original hash value. MD5 and SHA are widely used for data integrity checks in various applications and protocols.

    Rate this question:

  • 10. 

    Melyik két fájlhozzáférési jog engedélyezi a felhasználónak egy fájl törlését? (Két jóválasz van.)

    • A.

      Olvasás

    • B.

      Módosítás

    • C.

      Olvasás és végrehajtás

    • D.

      írás

    • E.

      Teljes hozzáférés

    • F.

      Listázás

    Correct Answer(s)
    B. Módosítás
    E. Teljes hozzáférés
    Explanation
    The correct answer is "módosítás" and "teljes hozzáférés". These two permissions allow the user to delete a file. "Módosítás" means modification or editing, which includes the ability to delete a file. "Teljes hozzáférés" means full access, which grants all permissions, including the ability to delete a file.

    Rate this question:

  • 11. 

    Melyik típusmegoldást érdemes először kipróbálni, ha egy felhasználó nem tud bejelentkezni?

    • A.

      Ellenőrizzük, hogy nincsenek-e benyomva a CAPS és NUM LOCK billentyűk.

    • B.

      A felhasználó jelszavának alaphelyzetbe állítása.

    • C.

      A felhasználónak új felhasználói név és jelszó kirendelése.

    • D.

      A felhasználót tegyük át más felhasználói csoportba a hálózaton.

    Correct Answer
    A. Ellenőrizzük, hogy nincsenek-e benyomva a CAPS és NUM LOCK billentyűk.
    Explanation
    The suggested solution is to check whether the CAPS and NUM LOCK keys are pressed. This is because if these keys are accidentally pressed, it can result in incorrect password input, leading to login issues. By checking the status of these keys, it can be determined if they are causing the problem and can be easily resolved by toggling them off.

    Rate this question:

  • 12. 

    Egy vállalat szeretne konfigurálni egy tűzfalat, amely minden kommunikációs csatornátfigyelne, és csak az olyan hálózati forgalmat engedné át, amely egy ismert kapcsolat része. Azalábbiak közül, melyik tűzfal konfiguráció a legalkalmasabb a vállalat számára?

    • A.

      Csomagszűrés

    • B.

      Proxy

    • C.

      állapottartó csomagszűrés

    • D.

      állapotnélküli csomagszűrés

    Correct Answer
    C. állapottartó csomagszűrés
    Explanation
    The most suitable firewall configuration for the company would be "állapottartó csomagszűrés" which means stateful packet filtering. This type of firewall not only examines individual packets but also keeps track of the state of the connection. It allows only network traffic that is part of a known connection, providing better security and control over the communication channels.

    Rate this question:

  • 13. 

    Melyik az a biztonsági technológia amely egy kulcscsomón lévő díszre hasonlít és közelkell lennie a számítógéphez, mielőtt a felhasználó megadja a felhasználói nevét és jelszavát?

    • A.

      Biometrikus eszköz

    • B.

      Biztonsági kulcstartó

    • C.

      Intelligens kártya

    • D.

      Ujjlenyomat olvasó

    Correct Answer
    B. Biztonsági kulcstartó
    Explanation
    A biztonsági kulcstartó olyan biztonsági technológia, amely egy kulcscsomón lévő díszre hasonlít és közel kell lennie a számítógéphez, mielőtt a felhasználó megadja a felhasználói nevét és jelszavát. A kulcstartóval való azonosítás lehetővé teszi a felhasználó számára, hogy hozzáférjen a számítógépéhez vagy bizonyos rendszerekhez. Ez egy olyan fizikai eszköz, amelyet a felhasználó mindig magánál tart, és a számítógép vagy rendszer csak akkor engedélyezi a belépést, ha a kulcstartó közel van.

    Rate this question:

  • 14. 

    Melyik három fizikai biztonsági intézkedést használják a biztonság megsértésének és azadatvesztés elkerüléséhez? (Három jó válasz van.)

    • A.

      Hardveres tűzfal

    • B.

      Tűzfalszoftver

    • C.

      Kábelvédő burok

    • D.

      Kártyás beléptető rendszer

    • E.

      Erős jelszavak

    • F.

      Biztonsági őr

    Correct Answer(s)
    C. Kábelvédő burok
    D. Kártyás beléptető rendszer
    F. Biztonsági őr
    Explanation
    The three physical security measures used to prevent security breaches and data loss are kábelvédő burok (cable protector), kártyás beléptető rendszer (card access system), and biztonsági őr (security guard). A kábelvédő burok helps protect cables from physical damage, preventing unauthorized access or tampering. A kártyás beléptető rendszer restricts access to authorized individuals using key cards or badges. A biztonsági őr provides physical presence and surveillance to deter and respond to security threats. These measures collectively contribute to safeguarding the security and integrity of the system and data.

    Rate this question:

  • 15. 

    Egy hálózati szakember felé számos panasz érkezett, miszerint egy vállalati fájlkiszolgálón hiányzó és sérült információk vannak. Milyen módszer segítségével lenne képes atechnikus, az engedély nélküli hálózati hozzáférés felderítésére?

    • A.

      A nap során az egyes számítógépekhez telnet segítségével kapcsolódva ellenőrizzen mindenfelhasználói tevékenységet.

    • B.

      A jogtalan hálózati hozzáférés ellenőrzéséhez minden felhasználói számítógépenengedélyezze az eseménynaplózást.

    • C.

      A gyanús felhasználói tevékenységek felügyeletéhez engedélyezze az eseménynaplózástminden hálózati eszköz esetén.

    • D.

      A jogtalan hálózati hozzáférések ellenőrzéséhez vizsgálja át a kiszolgálókon találhatóeseménynaplókat.

    Correct Answer
    D. A jogtalan hálózati hozzáférések ellenőrzéséhez vizsgálja át a kiszolgálókon találhatóeseménynaplókat.
    Explanation
    To detect unauthorized network access, the network technician should review the event logs on the servers. By examining the event logs, the technician can identify any suspicious user activities or unauthorized access attempts. This method allows for a thorough investigation of the missing and damaged information on the corporate file server. Monitoring event logs on all network devices may provide additional insights into any potential security breaches, but specifically reviewing the logs on the servers is the most effective approach to detect unauthorized network access.

    Rate this question:

  • 16. 

    Melyik három elemet kell az alábbiak közül egy helyi biztonsági házirendbe foglalni?(Három jó válasz van.)

    • A.

      A jóváhagyott ISP-k listája

    • B.

      A biztonság megsértése után követendő lépések

    • C.

      A kapcsolattartó személy(ek) vészhelyzet esetén

    • D.

      Alkalmazottak alkalmasságának részletei

    • E.

      Minden alkalmazott teljes időbeosztása az ebédre és szünetre vonatkozóan

    • F.

      Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata

    Correct Answer(s)
    B. A biztonság megsértése után követendő lépések
    C. A kapcsolattartó személy(ek) vészhelyzet esetén
    F. Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata
    Explanation
    A helyi biztonsági házirendbe az alábbi három elemet kell felvenni:

    1. A biztonság megsértése után követendő lépések: Ez az információ meghatározza, hogy mi a teendő, ha a biztonság megsérül, például hogyan kell jelenteni az incidenseket és milyen intézkedéseket kell tenni a helyreállításhoz.

    2. A kapcsolattartó személy(ek) vészhelyzet esetén: Ez a részletezi, hogy kik a felelős személyek, akiket el kell érni vészhelyzet esetén, és hogyan lehet őket elérni.

    3. Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata: Ez leírja, hogy milyen eljárásokat kell követni az alkalmazottaknak ahhoz, hogy hozzáférjenek az adatokhoz és a biztonsági berendezésekhez, valamint hogy milyen szabályok vonatkoznak ezekre a hozzáférésekre.

    Rate this question:

  • 17. 

    Melyik két forrás szolgálhat egy szakembernek lehetséges megoldásokkal, különbözőhálózati problémákkal kapcsolatosan? (Két jó válasz van.)

    • A.

      Az ügyfelek papírjai

    • B.

      Gyártói GYIK (FAQ) a hálózati eszközökhöz

    • C.

      Tűzfal naplófájlok

    • D.

      Hálózati eszközök naplófájljai

    • E.

      Technikai weboldalak

    Correct Answer(s)
    B. Gyártói GYIK (FAQ) a hálózati eszközökhöz
    E. Technikai weboldalak
    Explanation
    The manufacturer's FAQ for network devices and technical websites can provide a specialist with possible solutions to various network problems. These resources contain information and guidelines from the manufacturer and technical experts, which can help the specialist troubleshoot and resolve network issues. The FAQ provides commonly asked questions and their answers, while technical websites offer detailed articles, tutorials, and forums where experts share their knowledge and experiences. By referring to these sources, the specialist can gain insights into potential solutions and best practices for network problem-solving.

    Rate this question:

  • 18. 

    Az alábbiak közül, melyik két előnnyel rendelkeznek a hardveres tűzfalak a szoftverestársaikkal szemben? (Két jó válasz van.)

    • A.

      Kevésbé költséges, mivel sokkal hatékonyabb.

    • B.

      Nem befolyásolja az általa védett berendezések feldolgozási teljesítményét

    • C.

      Mindig megvédi a számítógépet, melyre telepítve van, illetve a hálózat további eszközeit is.

    • D.

      Arra tervezték, hogy több mint egy számítógépet védelmezzen.

    • E.

      Ez a Windows operációs rendszer egyik ingyenes összetevője.

    Correct Answer(s)
    B. Nem befolyásolja az általa védett berendezések feldolgozási teljesítményét
    D. Arra tervezték, hogy több mint egy számítógépet védelmezzen.
    Explanation
    Hardveres tűzfalaknak két előnye van a szoftveres társaikkal szemben. Először is, nem befolyásolják az általuk védett berendezések feldolgozási teljesítményét, mivel a tűzfalat a hardverben helyezik el, így nem terheli a számítógépet. Másodszor, a hardveres tűzfalak arra vannak tervezve, hogy több mint egy számítógépet védelmezzenek, így hatékonyan védik a hálózat további eszközeit is.

    Rate this question:

  • 19. 

    A Windows XP operációs rendszert rendszeresen frissíteni kell. Mely esetben érdemeskikapcsolni a frissítéseket?

    • A.

      A vállalati hálózaton lévő számítógépek jól teljesítenek automatikus frissítések nélkül is,mivel egy tűzfal által védettek.

    • B.

      Az otthoni felhasználóknak érdemes elkerülni az automatikus frissítés használatát, mivel aWindows Internetes Tűzfala védelmet nyújt számukra.

    • C.

      A felhasználók betárcsázós internet kapcsolatot használnak, és szeretnék szabályozni aletöltésre és telepítésre kerülő frissítéseket.

    • D.

      Vendég típusú, korlátozott jogosultságokkal bíró felhasználói fiókok esetén nincs szükségfrissítésekre, mivel ezen fiókok csak ideiglenesen léteznek.

    Correct Answer
    C. A felhasználók betárcsázós internet kapcsolatot használnak, és szeretnék szabályozni aletöltésre és telepítésre kerülő frissítéseket.
    Explanation
    In this case, it is recommended to disable automatic updates because the users are using a dial-up internet connection and they want to control the downloads and installations of updates. Dial-up connections have slower speeds and limited data usage, so it is more efficient to manually choose which updates to download and install to avoid unnecessary data consumption.

    Rate this question:

Quiz Review Timeline +

Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.

  • Current Version
  • Mar 21, 2023
    Quiz Edited by
    ProProfs Editorial Team
  • May 16, 2013
    Quiz Created by
    Renthun
Back to Top Back to top
Advertisement
×

Wait!
Here's an interesting quiz for you.

We have other quizzes matching your interest.