Sprzęt

IT Essentials v5.0 Rozdział 10 Odpowiedzi na egzaminy

1

Użytkownik odbiera połączenie telefoniczne od osoby, która twierdzi, że reprezentuje usługi IT, a następnie prosi tego użytkownika o potwierdzenie nazwy użytkownika i hasła do celów kontrolnych. Jakie zagrożenie bezpieczeństwa stanowi to połączenie telefoniczne?

socjotechnika *
anonimowy
spamkeylogging
DDoS

2
Jakie dwa środki bezpieczeństwa pomogą chronić miejsce pracy przed inżynierią społeczną? (Wybierz dwa.)

upewniając się, że każde użycie karty dostępu pozwala na dostęp tylko do jednego użytkownika w tym samym czasie *
zapewniając, że wszystkie systemy operacyjne i oprogramowanie antywirusowe są na bieżąco
szyfrowane wszystkich wrażliwych danych przechowywanych na serwerach,
wykonując codzienne kopie zapasowe danych
rejestrując i eskortując wszystkich odwiedzających do lokali *

3
Jakie są dwa typowe fizyczne środki bezpieczeństwa, które firma może podjąć w celu ochrony swoich komputerów i systemów? (Wybierz dwa.)

Wykonuj codzienne kopie zapasowe danych.
Zastąp zapory programowe zaporą sprzętową.
Wdrażanie uwierzytelniania biometrycznego. *
Upewnij się, że wszystkie systemy operacyjne i oprogramowanie antywirusowe są aktualne.
Wyłącz funkcję autouruchamiania w systemie operacyjnym. *

4
Która technologia bezpieczeństwa fizycznego może przechowywać informacje uwierzytelniające użytkownika, w tym ochronę licencji oprogramowania, szyfrowanie oraz uwierzytelnianie sprzętowe i programowe specyficzne dla systemu hosta?

uwierzytelnianie biometryczne
Moduł zaufanej platformy (TPM) *
dostęp do klucza karty dwuskładnikowe
bezpieczeństwo

5
Zauważono, że komputery pracowników korzystających z wymiennych dysków flash są zainfekowane wirusami i innym złośliwym oprogramowaniem. Które dwa działania mogą pomóc w zapobieganiu temu problemowi w przyszłości? (Wybierz dwa.)

Ustaw oprogramowanie antywirusowe na skanowanie nośników wymiennych podczas uzyskiwania dostępu do danych. *
Skonfiguruj Zaporę systemu Windows, aby blokować porty używane przez wirusy.
Włącz TPM w ustawieniach CMOS.
Napraw, usuń lub poddaj kwarantannie zainfekowane pliki.
Wyłącz funkcję autouruchamiania w systemie operacyjnym. *

6
W jakiej sytuacji technik komputerowy użyłby polecenia fixmbr w wierszu polecenia komputera z systemem Windows XP, aby rozwiązać problem bezpieczeństwa?

gdy nieautoryzowani użytkownicy zmienili ustawienia CMOS, a hasło CMOS musi zostać zresetowane,
gdy wirus uszkodzi główny rekord rozruchowy dysku systemowego *,
gdy wirus uszkodzi sektor rozruchowy dysku systemowego,
gdy uprawnienia folderu dla użytkowników grupa jest niepoprawna

7
Wszyscy użytkownicy pracujący na określonym komputerze z systemem Windows 7 mogą instalować nieautoryzowane oprogramowanie. Jakie działania należy oprócz poinformować użytkowników o prawidłowym zachowaniu zabezpieczeń, aby rozwiązać ten problem?

Ustaw uprawnienia do folderu użytkownika na Odmów.
Wyłącz konta użytkowników.
Zmień uprawnienia pliku użytkownika na Tylko do odczytu.
Włącz UAC na komputerze. *

8
Chcesz pozbyć się dysku twardego o pojemności 2,5 terabajta zawierającego poufne informacje finansowe. Jaka jest zalecana procedura, aby to osiągnąć?

Użyj czyszczenia danych.
Przewierć dysk twardy.
Rozbij talerze młotkiem. *
Zanurz dysk twardy w słabym roztworze wodorowęglanu sody.

9
Jaki jest najskuteczniejszy sposób zabezpieczenia ruchu bezprzewodowego?

WPA2 *
SSID ukrywa bezprzewodowe filtrowanie MAC
WEP

10
Które dwa elementy są używane w szyfrowaniu asymetrycznym? (Wybierz dwa.)

token
TPM
klucz prywatny *
klucz DES klucz
publiczny *

11
Które dwie cechy opisują robaka? (Wybierz dwa.)

ukrywa się w stanie uśpienia, dopóki atakujący nie
zaatakuje komputera, dołączając się do kodu oprogramowania
wykonywanego, gdy oprogramowanie jest uruchamiane na komputerze, który
sam się replikuje *
podróżuje na nowe komputery bez żadnej interwencji lub wiedzy użytkownika *

12
Jaki rodzaj zagrożenia bezpieczeństwa wykorzystuje wiadomość e-mail, która wydaje się pochodzić od legalnego nadawcy, i prosi odbiorcę wiadomości e-mail, aby odwiedził witrynę internetową w celu wprowadzenia poufnych informacji?

robak
phishing *
adware
stealth virus

13 Na jakie
trzy pytania powinny odpowiedzieć organizacje opracowujące politykę bezpieczeństwa? (Wybierz trzy).
Jak zrobić przyszłą ekspansję?

Jakie są potencjalne zagrożenia dla majątku organizacji? *
Co należy zrobić w przypadku naruszenia bezpieczeństwa? *
Kiedy aktywa wymagają ochrony?
Jakie aktywa wymagają ochrony? *
Jakie ubezpieczenie jest wymagane?

14
Czego szuka program wykrywający złośliwe oprogramowanie podczas skanowania?


wzorce dodatków service pack w kodzie programowym oprogramowania na komputerze * poprawki do
stron lustrzanych,
które uniemożliwiają nowo wykrytemu wirusowi lub robakowi udany atak

15
Wyzwalanie portów zostało skonfigurowane na routerze bezprzewodowym. Port 25 został zdefiniowany jako port wyzwalający, a port 113 jako port otwarty. Jaki to ma wpływ na ruch sieciowy?

Każdy ruch, który korzysta z portu 25 wychodzącego z sieci wewnętrznej, będzie również mógł
wysyłać port 113. Cały ruch wysyłany do portu 25 do sieci wewnętrznej będzie również mógł korzystać z portu 113.
Cały ruch, który jest wysyłany port 25 otworzy port 113, aby umożliwić ruch przychodzący do sieci wewnętrznej przez port 113. *
Każdy ruch przychodzący do portu 25 umożliwia użycie portu wychodzącego 113.

16
Które dwie cechy ruchu sieciowego są monitorowane, jeśli technik sieci skonfiguruje zaporę firmową do działania jako filtr pakietów? (Wybierz dwa.)

rozmiar pakietu protokoły
adresów fizycznych
porty
prędkości pakietów
*

17
Jaki jest główny cel ataku DoS?

w celu ułatwienia dostępu do sieci zewnętrznych,
aby serwer docelowy nie był w stanie obsłużyć dodatkowych żądań *
skanowania danych na serwerze docelowym w
celu uzyskania wszystkich adresów w książce adresowej na serwerze

18
Które pytanie byłoby przykładem pytania otwartego, które technik może zadać podczas rozwiązywania problemu bezpieczeństwa?

Czy ostatnio przeskanowałeś komputer w poszukiwaniu wirusów?
Jakie objawy występują? *
Czy otworzyłeś jakieś załączniki z podejrzanej wiadomości e-mail?
Czy twoje oprogramowanie zabezpieczające jest aktualne?

19
Które działanie pomogłoby technikowi ustalić, czy złośliwe oprogramowanie na hoście powoduje atak typu „odmowa usługi”?

Zainstaluj fałszywe oprogramowanie antywirusowe na hoście.
Zaloguj się do hosta jako inny użytkownik.
Wyłącz ActiveX i Silverlight na hoście.
Odłącz host od sieci. *

20
Technik rozwiązuje problem bezpieczeństwa komputera. Komputer został przejęty przez atakującego z powodu słabego hasła użytkownika. Jakie działania powinien podjąć technik jako środek zapobiegawczy przeciwko tego typu atakom, które będą miały miejsce w przyszłości?

Upewnij się, że zasady bezpieczeństwa są egzekwowane. *
Sprawdź, czy na komputerze nie ma najnowszych poprawek i aktualizacji systemu operacyjnego.
Przeskanuj komputer za pomocą oprogramowania zabezpieczającego.
Sprawdź fizyczne bezpieczeństwo wszystkich biur.

21
Użytkownik zgłosił, że komputerowa przeglądarka internetowa nie wyświetla prawidłowej strony głównej, nawet jeśli strona domyślna zostanie zresetowana. Jaka jest prawdopodobna przyczyna tego problemu?

Wirus uszkodził sektor rozruchowy dysku systemowego.
Komputer został zainfekowany oprogramowaniem szpiegującym. *
UAC został wyłączony na komputerze.
Uprawnienia do folderów zostały zmienione z Odmów do Zezwalaj.

22
Jak nazywa się wzorzec kodu programowego wirusów?

kopia lustrzana
sygnatur *
tabele definicji wirusów
grayware

5 komentarzy do “IT Essentials v5.0 Rozdział 10 Odpowiedzi na egzaminy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *