CISCO It Essential Chapter 16-2a V4.0 Hun

20 Questions | Total Attempts: 61

SettingsSettingsSettings
CISCO Quizzes & Trivia

Questions and Answers
  • 1. 
     Melyik titkosítási technológia használja a SHA és MD5 algoritmusokat?
    • A. 

      Aszimmetrikus titkosítás

    • B. 

      Hash titkosítás

    • C. 

      Szimmetrikus titkosítás

    • D. 

      VPN

  • 2. 
    Melyik biztonsági mentés biztosítja, hogy a visszaállított adat mindig teljes és biztonságos,még akkor is ha más biztonsági mentés nélkül, csak egyedül ezt használják?
    • A. 

      Napi biztonsági mentés

    • B. 

      Különbségi biztonsági mentés

    • C. 

      Növekményes biztonsági mentés

    • D. 

      Normál biztonsági mentés

  • 3. 
    A hálózati rendszergazda letiltotta az SSID átvitelt egy WPA-val védett vezeték nélkülihálózaton. Azonban egy támadónak sikerül betörni a hálózatba. A rendszergazda egy vezeték nélküli biztonsági beállító eszközt alkalmazva korlátozza a hozzáférést a felsorolt kliensekre.Melyik eszközt használta a hálózati rendszergazda?
    • A. 

      MAC-cím szűrés

    • B. 

      WEP

    • C. 

      Vezeték nélküli antenna

    • D. 

      Csomagszűrő

  • 4. 
    Egy eladónak két hétig egy vállalati irodában kell dolgoznia. Milyen típusú fiókot kellkészíteni a számára?
    • A. 

      Egy vendég fiókot, részleges hálózati hozzáféréssel

    • B. 

      Egy új fiókot, ugyanazokkal a jogokkal, mint ami a vállalat alkalmazottainak van

    • C. 

      Egy korábbi alkalmazott újraengedélyezett fiókját

    • D. 

      Egy ideiglenes fiókot, teljes hálózati hozzáféréssel

  • 5. 
    Egy technikus különféle kérdéseket tesz fel, miközben információt gyűjt egy számítógépes probléma elhárításához. Melyik kérdés zárt kérdés?
    • A. 

      Mostanában lett változtatva a jelszó?

    • B. 

      Mikor kezdődött a probléma?

    • C. 

      Milyen tűzfalat használnak?

    • D. 

      Az elmúlt hónap során milyen típusú biztonsági mentést használtak a számítógép adatainak biztonsági mentésére?

  • 6. 
     Egy probléma elemzése és számos technikai weboldalon való kutatás után se tudott egyszakember segíteni egy felhasználónak a belépésnél. Később a felhasználó újraindította aszámítógépet és be tudott jelentkezni. A hibaelhárítási eljárás során melyik lépést hagyta ki aszakember?
    • A. 

      Lezárni a problémát az ügyféllel

    • B. 

      Adatgyűjtés a számítógépről

    • C. 

      Adatgyűjtés a felhasználótól

    • D. 

      Típusmegoldások kipróbálása

  • 7. 
    Melyik elem marad titokban a szimmetrikus titkosításnál?
    • A. 

      A matematikai függvény

    • B. 

      a titkosító kulcs

    • C. 

      Az esemény naplófájlok

    • D. 

      Az üzenet-kivonat

  • 8. 
    Melyik biztonsági elem működik számítógépes erőforrástól függetlenül?
    • A. 

      Kémelhárító program

    • B. 

      Antivírus program

    • C. 

      Hardveres tűzfal

    • D. 

      Szoftveres tűzfal

  • 9. 
    Az Értesítsen engem Windows frissítési opció miért megfelelőbb a betárcsázóskapcsolatokhoz?
    • A. 

      Lehetővé teszi, hogy a felhasználó irányítsa a frissítéseket, ezzel megakadályozva máshálózati tevékenység megszakítását.

    • B. 

      Automatikusan letölti a frissítéseket majd értesíti a felhasználót, hogy később telepítse őket.

    • C. 

      Automatikusan telepíti a frissítéseket, amikor a felhasználó nem dolgozik a számítógépen.

    • D. 

      Megakadályozza a frissítések ellenőrzését.

  • 10. 
     Mi a hash titkosítás használatának célja?
    • A. 

      Az üzenet-kivonat teljes biztonságának biztosítás

    • B. 

      Annak biztosítása, hogy az üzenet-kivonat nem változik, még akkor sem, ha az adat módosítvalett

    • C. 

      Az adatmódosítás észlelhetőségének biztosítása

    • D. 

      Az üzenet-kivonat újbóli elkészítése, ha az eredeti üzenet-kivonat megváltozott

  • 11. 
    Mi a jellemzője a korlátozó biztonsági házirendnek?
    • A. 

      A portok egy bizonyos listáját engedélyezi, és csak az ezeken a portokon áthaladócsomagok engedélyezettek.

    • B. 

      Alapértelmezett beállításként alkalmazzuk azokon a hardvereken és szoftverekben, amik aszámítógépre vannak telepítve.

    • C. 

      Korlátozza azon felhasználók számát, akik hozzáférhetnek a hálózathoz.

    • D. 

      Engedélyezi a hozzáférést az összes porton, kivéve azokon, amiket explicit megtiltunk.

  • 12. 
    A Windows XP-ben melyik funkciót kell engedélyezni a hálózati aktivitásfelügyeléséhez?
    • A. 

      Hash titkosítás

    • B. 

      naplózás és ellenőrzés

    • C. 

      Jelszavas védelem

    • D. 

      Szimmetrikus titkosítás

  • 13. 
    Melyik két forrás szolgálhat egy szakembernek lehetséges megoldásokkal, különbözőhálózati problémákkal kapcsolatosan? (Két jó válasz van.)
    • A. 

      Az ügyfelek papírjai

    • B. 

      Gyártói GYIK (FAQ) a hálózati eszközökhöz

    • C. 

      Tűzfal naplófájlok

    • D. 

      Hálózati eszközök naplófájljai

    • E. 

      Technikai weboldalak

  • 14. 
    Melyik szoftveres alkalmazás felügyeli és jelenti a változásokat a programkódban?
    • A. 

      Egy alkalmazás, ami védi a számítógépet a reklámprogramoktól

    • B. 

      Egy alkalmazás javítása

    • C. 

      Egy tűzfal alkalmazás

    • D. 

      IDS

  • 15. 
    Melyik eszközt használják annak biztosítására, hogy a bankkártyás fizetés biztonságos legyen?
    • A. 

      Belépőkártya

    • B. 

      Kábelvédő burok

    • C. 

      Biztonsági kulcstartó

    • D. 

      Aktív memóriakártya

  • 16. 
    Melyik biztonsági eszköz kommunikál kis távolságon belül a számítógéppel?
    • A. 

      biometrikus eszköz

    • B. 

      Kábelvédő burok

    • C. 

      Biztonsági kulcstartó

    • D. 

      Aktív memóriakártya

  • 17. 
     Melyik hálózaton alkalmazott megoldás keres szabályegyezést a használt IP címekkel és port számokkal?
    • A. 

      Kettős otthoni átjáró

    • B. 

      Csomagszűrő tűzfal

    • C. 

      Proxy tűzfal

    • D. 

      állapotvizsgáló tűzfal

  • 18. 
    Mi biztosít magasabb védelmet egy vezeték nélküli hálózathoz?
    • A. 

      WEP konfigurálás, 32-bites titkosítással

    • B. 

      WPA konfigurálás

    • C. 

      MAC-címszűrés tiltása

    • D. 

      Az alapértelmezett SSID megtartása

  • 19. 
    Amikor a Windows Frissítés be van állítva egy Windows XP-s számítógépen, melyik opció kerülhet konfliktusba a szervezet biztonsági házirendjével?
    • A. 

      Automatikus frissítések

    • B. 

      Frissítések letöltése

    • C. 

      Értesítsen engem

    • D. 

      Automatikus frissítések kikapcsolása

  • 20. 
    Melyik titkosítási mód biztosít biztonságos csatornát?
    • A. 

      Aszimmetrikus titkosítás

    • B. 

      Hash titkosítás

    • C. 

      Szimmetrikus titkosítás

    • D. 

      VPN