JK0-022 CompTIA Akademisk /E2C Security + Test Practice ved Nhiyam Firyal

Test Information:

Samlet Spørgsmål: 1150

Test nummer: JK0-022

Vendor Navn: CompTIA

Cert Navn: Sikkerhed +

Test Navn: CompTIA Akademisk /E2C Security +

Officiel site: www.certsgrade.com

for flere detaljer :: http://www.certsgrade.com/pdf/JK0-022/


Spørgsmål:

1

Sara, sikkerhed administrator, skal konfigurere virksomhedens firewall til at tillade alle offentlige IP-adresser på det indre grænseflade firewall, der skal oversættes til en offentlig IP-adresse på den eksterne grænseflade af samme firewall. Hvilke af følgende bør Sara konfigurere?

A. PAT

B. NAP

C. DNAT

D. NAC

Svar:

A

Forklaring:

Port Address Translation (PAT), er en udvidelse til Network Address Translation (NAT), der tillader flere enheder på et lokalnetværk (LAN), der skal knyttes til en enkelt offentlig IP-adresse. Målet med PAT er at bevare IP-adresser.

De fleste hjemmenetværk bruger PAT. I et sådant scenario, Internet Service Provider (ISP) tildeler en enkelt IP-adresse til hjemmenetværket router. Når Computer X logger på internettet, routeren tildeler kunden et portnummer, der er vedlagt den interne IP-adresse. Dette i realiteten giver Computer X en unik adresse. Hvis Computer Z logger på internettet på samme tid, routeren tildeler det den samme lokale IP-adresse med et andet portnummer. Selvom begge computere deler samme offentlige IP-adresse og adgang til internettet på samme tid, routeren ved præcis hvilken computer til at sende bestemte pakker til, fordi hver computer har en unik intern adresse

forkerte svar:.

B: NAP er en Microsoft-teknologi til styring af netværksadgang en computer vært baseret på systemet sundhed værten

C:. Destination Network Address Translation (DNAT) er en teknik til gennemskueligt at ændre destinationen IP-adressen på en ende rute pakken og udfører den inverse funktion for eventuelle svar. Enhver router beliggende mellem to endepunkter kan udføre denne transformation af pakken. DNAT er almindeligt anvendt til at udgive en tjeneste beliggende i et privat netværk på en offentligt tilgængelig IP-adresse. Denne brug af DNAT kaldes også port forwarding. DNAT ikke giver mulighed for mange interne enheder at dele en offentlig IP-adresse

D:. NAC er en tilgang til computer netsikkerhed, der forsøger at forene endpoint sikkerhed teknologi (såsom antivirus, host indtrængen forebyggelse og sårbarhedsvurdering ), bruger eller autentificering og netværkssikkerhed enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

Hvilken af ​​følgende enheder er mest sandsynligt at blive brugt, når de behandler følgende?

1 TILLADELSE IP NOGEN NOGEN EQ 80

2 benægter IP NOGEN NOGEN

A. Firewall

B. NIPS

C. Load balancer

D. URL-filter

Svar:

A

Forklaring:

Firewalls, routere, og selv skifter kan bruge ACL som en metode til sikkerhedsstyring. En adgangskontrol liste har en benægte ip enhver enhver

implicit i slutningen af ​​enhver adgangskontrol liste. ACL benægter som standard, og tillade med undtagelse

forkerte svar:.

B:. Network-forebyggelse intrusion-system (NIPS) overvåger hele netværket for mistænkelig trafik ved at analysere protokol aktivitet

C: En load balancer bruges til at distribuere netværkstrafikken belastning på tværs af flere netværk links eller netværksenheder

D:.. En URL filter bruges til at blokere webadresser (websteder) for at forhindre brugere adgang til hjemmesiden

Referencer:

Stewart, James Michael, CompTIA Security + Anmeldelse Guide

, Sybex, Indianapolis, 2014 s 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

Den sikkerhed administrator på ABC selskab modtaget følgende log-information fra en ekstern part:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERT, Vejviser traversal

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERT, konto brute force

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERT, scan

Port Den eksterne part rapporterer angreb kommer fra abc-company.com. Hvilket af følgende er grunden ABC virksomhedens sikkerhed administrator ikke er i stand til at fastslå oprindelsen af ​​angrebet?

A. En NIDS blev anvendt i stedet for en NIPS.

B. Loggen er ikke i UTC.

C. Den eksterne part bruger en firewall.

D. ABC firma bruger PAT

Svar:.

D

Forklaring:

PAT ville sikre, at computere på ABC LAN oversætte til den samme IP-adresse, men med et andet portnummer opgave. Oplysningerne loggen viser IP-adressen, ikke portnummeret, hvilket gør det umuligt at pin punkt den nøjagtige kilde

forkerte svar:.

A: En netværksbaserede IDS (Nids) ure netværk trafik i realtid. Det er pålideligt til påvisning netværksbaserede fokuserede angreb, såsom båndbredde-baserede DoS-angreb. Dette vil ikke have nogen indflydelse på sikkerheden administrator på ABC Company finde roden af ​​angrebet

B:. UTC er forkortelsen for Coordinated Universal Time, som er den primære tid standard, som verden regulerer ure og tid. Tiden i loggen ikke er spørgsmålet i denne sag

C:. Uanset om den eksterne part bruger en firewall eller ikke, vil ikke have nogen indflydelse på sikkerheden administrator på ABC Company finde roden af attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

4

Hvilke af følgende sikkerhedsanordninger kan replikeres på en Linux baseret computer ved hjælp af IP-tabeller til at inspicere og korrekt håndtere netværk baseret trafik?

A. Sniffer

B. Router

C. Firewall

D. Skift

Svar:

C

Forklaring:

Ip tabeller er en bruger-space program, der tillader en systemadministrator at konfigurere tabeller, som Linux-kernen firewall og kæderne og regler det lagrer

forkerte svar:.

Sv:. En sniffer er et værktøj, der anvendes i processen med at overvåge data, der sendes over et netværk

B, D: En router er tilsluttet to eller flere datalinjer fra forskellige netværk, mens en netværks-switch er tilsluttet datalinjer fra ét enkelt netværk. Disse kan omfatte en firewall, men ikke som standard Salg

Referencer:.

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /iptables "Bles

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, sjette udgave, Sybex, Indianapolis, 2014, s 342.

http: //en.wikipedia.org/wiki/Router_(computing~~V

)

Spørgsmål:

5

Hvilke af følgende firewall typer inspicerer Ethernet trafik på DE FLESTE niveauer i OSI-modellen?

A. Packet Filter Firewall

B. Stateful Firewall

C. Proxy Firewall

D. Ansøgning Firewall

Svar:

B

Forklaring:

Stateful inspektioner forekomme på alle niveauer i nettet

forkerte svar.:

Sv:. Packet-filtrering firewalls fungere på netværket lag (Layer 3) og transport lag (Layer 4) af Open Systems Interconnect (OSI) modellen

C: Proxy-funktionen kan forekomme på enten applikationsniveau eller kredsløbet niveau

D:. Ansøgning Firewalls opererer på applikationslaget (Layer7) i OSI-modellen

Referencer:.

Dulaney , Emmett og Chuck Eastton, CompTIA Security + Study Guide

, sjette udgave

, Sybex, Indianapolis, 2014, side 98-100.

Stewart, James Michael, CompTIA Security + Anmeldelse Guide

, Sybex, Indianapolis, 2014, s 6.

Spørgsmål:

6

Chief Information Security Officer (CISO) har mandat at alle IT-systemer med kreditkort data adskilt fra de vigtigste firmanetværk for at forhindre uautoriseret adgang og at adgang til IT-systemerne skal logges. Hvilke af følgende ville bedst opfylder Ciso krav?

A. Sniffere

B. NIDS

C. Firewalls

D. Web fuldmagter

E. Layer 2 switche

Svar:

C

Forklaring:.

Det grundlæggende formål med en firewall er at isolere ét netværk fra en anden

forkerte svar:

A: Udtrykkene protokol analysator og pakke snuse er indbyrdes udskiftelige. De henviser til de værktøjer, der anvendes i processen med at overvåge data, der sendes over et netværk

B: a. Netværksbaserede IDS (Nids) ure netværkstrafik i realtid. Det er pålideligt til påvisning netværksbaserede fokuserede angreb, såsom båndbredde-baserede DoS-angreb

D:. Webproxyservere bruges til at videresende HTTP-anmodninger

E:. Layer 2 switching bruger medierne adgangskontrol -adresse (MAC-adresse) fra værtens netkort (NIC) at beslutte, hvor at sende rammer. Layer 2 switching er hardware baseret, hvilket betyder, switche bruge program-specifikke integrerede kredsløb (ASIC) for at opbygge og vedligeholde filter borde (også kendt som MAC-adresse tabeller eller CAM tabeller)

Referencer:.

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, sjette udgave, Sybex, Indianapolis, 2014, s 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:

7

Hvilke af følgende netværk designelementer giver mulighed for mange interne enheder at dele en offentlig IP-adresse?

A. DNAT

B. PAT

C. DNS

D. DMZ

Svar:

B

Forklaring:

Port Address Translation (PAT), er en udvidelse til Network Address Translation (NAT), der tillader flere enheder på et lokalnetværk (LAN), der skal knyttes til en enkelt offentlig IP-adresse. Målet med PAT er at bevare IP-adresser.

De fleste hjemmenetværk bruger PAT. I et sådant scenario, Internet Service Provider (ISP) tildeler en enkelt IP-adresse til hjemmenetværket router. Når Computer X logger på internettet, routeren tildeler kunden et portnummer, der er vedlagt den interne IP-adresse. Dette i realiteten giver Computer X en unik adresse. Hvis Computer Z logger på internettet på samme tid, routeren tildeler det den samme lokale IP-adresse med et andet portnummer. Selvom begge computere deler samme offentlige IP-adresse og adgang til internettet på samme tid, routeren ved præcis hvilken computer til at sende bestemte pakker til, fordi hver computer har en unik intern adresse

forkerte svar:.

A: Destination Network Address Translation (DNAT) er en teknik til gennemskueligt at ændre den destination IP-adressen på en ende rute pakken og udfører den omvendte funktion for eventuelle svar. Enhver router beliggende mellem to endepunkter kan udføre denne transformation af pakken. DNAT er almindeligt anvendt til at udgive en tjeneste beliggende i et privat netværk på en offentligt tilgængelig IP-adresse. Denne brug af DNAT kaldes også port forwarding. DNAT ikke giver mulighed for mange interne enheder at dele en offentlig IP-adresse

C: DNS (Domain Name System) er en service bruges til at oversætte værtsnavne eller URL'er til IP-adresser. . DNS ikke giver mulighed for mange interne enheder at dele en offentlig IP-adresse

D:. En DMZ eller demilitariserede zone er en fysisk eller logisk undernetværk, som indeholder og udsætter en organisations eksterne-vender tjenesteydelser til en større og ikke er tillid til netværk , normalt internettet. Formålet med en DMZ er at tilføje et ekstra lag af sikkerhed til en organisations lokalnetværk (LAN); et eksternt netværk node kun har direkte adgang til udstyr i DMZ, snarere end nogen anden del af netværket. En DMZ tillader ikke mange interne enheder at dele en offentlig IP address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:

8

Hvilken af ​​følgende er en bedste praksis, når sikring et skift fra fysisk adgang?

A. Deaktiver unødvendige konti

B. Print baseline konfiguration

C. Aktiver adgangslister

D. Deaktiver ubrugte porte

Svar:

D

Forklaring:

Deaktivering ubrugte switchporte en enkel metode mange netværk administratorer bruger til at hjælpe med at sikre deres netværk mod uautoriseret adgang.

Alle porte ikke er i brug skal deaktiveres. Ellers de præsenterer en åben dør for en hacker at komme ind

forkerte svar:.

Sv:. Deaktivering unødvendige konti vil kun blokere disse specifikke konti

B: En sikkerhed baseline er en standardiseret minimalt niveau af sikkerhed, at alle systemer i en organisation skal opfylde. Udskrivning ville det ikke sikkert skiftet fra fysisk adgang

C:. Formålet med en adgang liste er at identificere specifikt, hvem der kan komme ind en facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide

, sjette udgave, Sybex, Indianapolis, 2014, s 60.

Stewart, James Michael, CompTIA Security + Anmeldelse Guide

, Sybex, Indianapolis, 2014, s 207.

Spørgsmål:

9

Hvilken af ​​følgende enheder ville være mest hensigtsmæssigt at sikre tilgængelighed, når der er et stort antal anmodninger til et bestemt websted?

A. Protokol analysator

B. Load balancer

C. VPN koncentrator

D. Web Security Gateway

Svar:

B

Forklaring:

Load balancing refererer til at flytte en belastning fra én enhed til en anden. En load balancer kan implementeres som en software eller hardware løsning, og det er normalt forbundet med en enhed-en router, en firewall, NAT apparat, og så videre. I sin mest almindelige implementering, en load balancer opdeler trafik er beregnet til en hjemmeside i individuelle anmodninger, der derefter drejes til afskedigede servere som de bliver tilgængelige

forkerte svar:.

A: De vilkår protokol analysere og pakke sniffing er indbyrdes udskiftelige. De henviser til den proces med at overvåge de data, der sendes over et netværk

C:. En VPN-koncentrator er en hardware enhed, der bruges til at oprette fjernadgang VPN. Koncentratoren skaber krypterede tunnel sessioner mellem værter, og mange bruger to-faktor-autentificering for ekstra sikkerhed

D:. Et af de nyeste buzzwords er web Security Gateway, som kan opfattes som en proxy-server (udfører proxy . og caching funktioner) med web-beskyttelse software bygget i Afhængigt af sælgeren, kan den "web beskyttelse" spænder fra en standard virus scanner på indkommende pakker til overvågning udgående bruger trafik for røde flag samt

Referencer.:

Dulaney, Emmett og Chuck Eastton, CompTIA Security + Study Guide Salg, sjette udgave, Sybex, Indianapolis, 2014 pp 103, 104, 118.

Spørgsmål :.?

10

Pete, systemadministratoren, ønsker at overvåge og begrænse brugernes adgang til eksterne hjemmesider

Hvilke af følgende ville BEDSTE adresse dette

A. Blokere al trafik på port 80.

B. Gennemføre NIDS.

C. Brug server load balancers.

D. Installer en proxyserver

Svar:.

D

Forklaring:

En proxy er en enhed, der handler på vegne af andre (s). Af hensyn til sikkerheden, bør alle interne brugerinteraktion med internettet styres gennem en proxy-server. Den proxyserver bør automatisk blokere kendte ondsindede websteder. Den proxyserver skal cache ofte adgang sites for at forbedre ydeevnen

forkerte svar:.

A: En netværksbaserede IDS (NIDS) tilgang til IDS lægger systemet til et punkt i netværket hvor det kan overvåge og rapportere om al netværkstrafik

B:.. Dette vil blokere al webtrafik, da port 80 bruges til World Wide Web

C: I sin mest almindelige implementering, en load balancer opdeler trafik er beregnet til en hjemmeside i individuelle anmodninger, der derefter drejes til afskedigede servere som de bliver tilgængelige

Referencer:.

Dulaney, Emmett og Chuck Eastton, CompTIA Sikkerhed + Study Guide

, sjette udgave, Sybex, Indianapolis, 2014, s 98, 103, 111.

Spørgsmål:

11

Mike, netværksadministrator, er blevet bedt om at passivt overvåger netværkstrafik til virksomhedens salgs- hjemmesider. Hvilke af følgende ville være bedst egnet til denne opgave?

A. HIDS

B. Firewall

C. NIPS

D. Spamfilter

Svar:

C

Forklaring:

Netværk-forebyggelse intrusion-system (NIPS) overvåger hele netværket for mistænkelig trafik ved at analysere protokol aktivitet

forkerte svar:.

A: En host-baserede IDS (HIDS) ure de revisionsspor og log fi ler af en vært system. Det er pålideligt til påvisning angreb rettet mod en vært, om de stammer fra en ekstern kilde eller er ved at blive begået af en bruger lokalt logget på værten

B:. Firewalls yde beskyttelse ved at styre trafikken ind og ud af et netværk .

D: En spam-filter er en software eller hardware værktøj, hvis primære formål er at identificere og blokere /filter /fjerne uønskede meddelelser (dvs. spam). Spam er mest almindeligt forbundet med e-mail, men spam findes også i instant messaging (IM), short message service (sms), Usenet, og web discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Anmeldelse Guide

, Sybex, Indianapolis, 2014, s 42, 47.

Spørgsmål:

12

Hvilke af følgende bør sættes ind for at forhindre overførsel af ondsindet trafik mellem virtuelle maskiner hostes på en ental fysisk enhed på et netværk?

A. HIPS på hver virtuel maskine

B. NIPS på netværket

C. NIDS på netværket

D. HIDS på hver virtuel maskine

Svar:

A

Forklaring:

Host-baseret Intrusion Prevention System (HIPS) er en installeret softwarepakke, der overvåger en enkelt vært for mistænkelig aktivitet ved at analysere begivenheder inden for denne vært

forkerte svar:.

B: Netværk-forebyggelse intrusion-system (NIPS) overvåger hele netværket for mistænkelig trafik ved at analysere protokol aktivitet

C: a. netværksbaserede IDS (NIDS) ure netværkstrafik i realtid. Det er pålideligt til påvisning netværksbaserede fokuserede angreb, såsom båndbredde-baserede DoS-angreb

D: a. Host-baserede IDS (HIDS) ure de revisionsspor og log filer af en vært system. Det er pålideligt til påvisning angreb rettet mod en vært, om de stammer fra en ekstern kilde eller er ved at blive begået af en bruger lokalt logget ind på host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Anmeldelse Guide Salg, Sybex, Indianapolis, 2014, s 21.


Test Information:

Samlet Spørgsmål: 1150

Test nummer: JK0-022

Vendor navn: CompTIA

Cert Navn: Security +

Test Navn: CompTIA Akademisk /E2C Security +

Officiel site: www.certsgrade.com

For yderligere oplysninger :: http: //www.certsgrade.com/pdf/JK0-022/