CISCO IT Essentials Chapter 16-1a V4.0 Hun

19 Questions | Total Attempts: 95

SettingsSettingsSettings
Please wait...
CISCO IT Essentials Chapter 16-1a V4.0 Hun

Questions and Answers
  • 1. 
    Melyik fizikai biztonsági technológia használ egy beépített integrált áramkört az adatok  biztonságos tárolásához?
    • A. 

      Intelligens kártya

    • B. 

      Biztonsági kulcstartó

    • C. 

      Tároló hálózat (SAN)

    • D. 

      Biometrikus eszköz

  • 2. 
    Melyik Windows XP utasítás hajt végre biztonsági mentést a parancssorból kiadva?
    • A. 

      Archive

    • B. 

      Backup

    • C. 

      Compress

    • D. 

      Ntbackup

    • E. 

      Zip

  • 3. 
    Egy szakembernek több laptopnál be kell állítani a vezeték nélküli hálózati kapcsolatot. Azalábbiak közül, melyik titkosítási módszert használja, az optimális hitelesítés és biztonságeléréséhez?
    • A. 

      MD5

    • B. 

      PGP

    • C. 

      WEP

    • D. 

      WPA

  • 4. 
    Egy számítógépes szakembert arra kértek, hogy formázza meg több, Windows XPoperációs rendszert futtató számítógép merevlemezét. A választott fájlrendszer legyen képesállomány-szintű jogosultságok kezelésére, így védhetőek lesznek bizalmas információk. Azalábbiak közül melyik fájlrendszert használja a szakember?
    • A. 

      EXT

    • B. 

      FAT

    • C. 

      FAT32

    • D. 

      NTFS

  • 5. 
    Melyik titkosítási technológia nyújt biztonságos csatornákat?
    • A. 

      Aszimmetrikus titkosítás

    • B. 

      Hash titkosítás

    • C. 

      Szimmetrikus titkosítás

    • D. 

      VPN

  • 6. 
    Az alábbiak közül, melyik egyszerű vezeték nélküli beállítás teszi láthatatlanná a hálózatota jogtalan felhasználók elől?
    • A. 

      A WAP alapértelmezett jelszavának megváltoztatása.

    • B. 

      A tétlen vezeték nélküli kapcsolatok letiltása.

    • C. 

      Minden hálózat szűrése MAC címek alapján.

    • D. 

      Az SSID szórásának letiltása.

  • 7. 
    Mi a frissítések alapértelmezett beállítása Windows XP-ben?
    • A. 

      Automatikus

    • B. 

      Frissítések letöltése

    • C. 

      Csak értesítés

    • D. 

      Manuális

  • 8. 
    Egy vállalat úgy dönt, hogy az új biztonsági házirend részeként rendszeres időközönként biztonsági mentést készítenek a vállalati adatokról. Az alábbiak közül, melyik mentési típusveszi igénybe a legtöbb időt és használják gyakran egy másik mentési típussal együtt?
    • A. 

      Különbözeti

    • B. 

      Teljes

    • C. 

      Történeti

    • D. 

      Növekményes

  • 9. 
    Melyik két hash algoritmust használják annak igazolására, hogy az üzenetek változatlanok maradtak az átvitel folyamán? (Két jó válasz van.)
    • A. 

      ARP

    • B. 

      DLC

    • C. 

      MD5

    • D. 

      NTP

    • E. 

      SHA

    • F. 

      TCP

  • 10. 
    Melyik két fájlhozzáférési jog engedélyezi a felhasználónak egy fájl törlését? (Két jóválasz van.)
    • A. 

      Olvasás

    • B. 

      Módosítás

    • C. 

      Olvasás és végrehajtás

    • D. 

      írás

    • E. 

      Teljes hozzáférés

    • F. 

      Listázás

  • 11. 
    Melyik típusmegoldást érdemes először kipróbálni, ha egy felhasználó nem tud bejelentkezni?
    • A. 

      Ellenőrizzük, hogy nincsenek-e benyomva a CAPS és NUM LOCK billentyűk.

    • B. 

      A felhasználó jelszavának alaphelyzetbe állítása.

    • C. 

      A felhasználónak új felhasználói név és jelszó kirendelése.

    • D. 

      A felhasználót tegyük át más felhasználói csoportba a hálózaton.

  • 12. 
    Egy vállalat szeretne konfigurálni egy tűzfalat, amely minden kommunikációs csatornátfigyelne, és csak az olyan hálózati forgalmat engedné át, amely egy ismert kapcsolat része. Azalábbiak közül, melyik tűzfal konfiguráció a legalkalmasabb a vállalat számára?
    • A. 

      Csomagszűrés

    • B. 

      Proxy

    • C. 

      állapottartó csomagszűrés

    • D. 

      állapotnélküli csomagszűrés

  • 13. 
    Melyik az a biztonsági technológia amely egy kulcscsomón lévő díszre hasonlít és közelkell lennie a számítógéphez, mielőtt a felhasználó megadja a felhasználói nevét és jelszavát?
    • A. 

      Biometrikus eszköz

    • B. 

      Biztonsági kulcstartó

    • C. 

      Intelligens kártya

    • D. 

      Ujjlenyomat olvasó

  • 14. 
    Melyik három fizikai biztonsági intézkedést használják a biztonság megsértésének és azadatvesztés elkerüléséhez? (Három jó válasz van.)
    • A. 

      Hardveres tűzfal

    • B. 

      Tűzfalszoftver

    • C. 

      Kábelvédő burok

    • D. 

      Kártyás beléptető rendszer

    • E. 

      Erős jelszavak

    • F. 

      Biztonsági őr

  • 15. 
    Egy hálózati szakember felé számos panasz érkezett, miszerint egy vállalati fájlkiszolgálón hiányzó és sérült információk vannak. Milyen módszer segítségével lenne képes atechnikus, az engedély nélküli hálózati hozzáférés felderítésére?
    • A. 

      A nap során az egyes számítógépekhez telnet segítségével kapcsolódva ellenőrizzen mindenfelhasználói tevékenységet.

    • B. 

      A jogtalan hálózati hozzáférés ellenőrzéséhez minden felhasználói számítógépenengedélyezze az eseménynaplózást.

    • C. 

      A gyanús felhasználói tevékenységek felügyeletéhez engedélyezze az eseménynaplózástminden hálózati eszköz esetén.

    • D. 

      A jogtalan hálózati hozzáférések ellenőrzéséhez vizsgálja át a kiszolgálókon találhatóeseménynaplókat.

  • 16. 
    Melyik három elemet kell az alábbiak közül egy helyi biztonsági házirendbe foglalni?(Három jó válasz van.)
    • A. 

      A jóváhagyott ISP-k listája

    • B. 

      A biztonság megsértése után követendő lépések

    • C. 

      A kapcsolattartó személy(ek) vészhelyzet esetén

    • D. 

      Alkalmazottak alkalmasságának részletei

    • E. 

      Minden alkalmazott teljes időbeosztása az ebédre és szünetre vonatkozóan

    • F. 

      Az alkalmazottak adatokhoz és berendezések való hozzáférésének folyamata

  • 17. 
    Melyik két forrás szolgálhat egy szakembernek lehetséges megoldásokkal, különbözőhálózati problémákkal kapcsolatosan? (Két jó válasz van.)
    • A. 

      Az ügyfelek papírjai

    • B. 

      Gyártói GYIK (FAQ) a hálózati eszközökhöz

    • C. 

      Tűzfal naplófájlok

    • D. 

      Hálózati eszközök naplófájljai

    • E. 

      Technikai weboldalak

  • 18. 
    Az alábbiak közül, melyik két előnnyel rendelkeznek a hardveres tűzfalak a szoftverestársaikkal szemben? (Két jó válasz van.)
    • A. 

      Kevésbé költséges, mivel sokkal hatékonyabb.

    • B. 

      Nem befolyásolja az általa védett berendezések feldolgozási teljesítményét

    • C. 

      Mindig megvédi a számítógépet, melyre telepítve van, illetve a hálózat további eszközeit is.

    • D. 

      Arra tervezték, hogy több mint egy számítógépet védelmezzen.

    • E. 

      Ez a Windows operációs rendszer egyik ingyenes összetevője.

  • 19. 
    A Windows XP operációs rendszert rendszeresen frissíteni kell. Mely esetben érdemeskikapcsolni a frissítéseket?
    • A. 

      A vállalati hálózaton lévő számítógépek jól teljesítenek automatikus frissítések nélkül is,mivel egy tűzfal által védettek.

    • B. 

      Az otthoni felhasználóknak érdemes elkerülni az automatikus frissítés használatát, mivel aWindows Internetes Tűzfala védelmet nyújt számukra.

    • C. 

      A felhasználók betárcsázós internet kapcsolatot használnak, és szeretnék szabályozni aletöltésre és telepítésre kerülő frissítéseket.

    • D. 

      Vendég típusú, korlátozott jogosultságokkal bíró felhasználói fiókok esetén nincs szükségfrissítésekre, mivel ezen fiókok csak ideiglenesen léteznek.

Back to Top Back to top