Viimeisimmät SY0-401 CompTIA Security + Tentti acutal Testaa Nhiyam Firyal

Test Information:

Yhteensä Kysymyksiä: 1150

Test lukumäärä: SY0-401

toimittajan nimi: CompTIA

Cert Nimi: CompTIA Security +

Test Nimi: CompTIA CompTIA Security +

Virallinen sivusto: www.certsgrade.com

Lisätietoja :: http: //www.certsgrade.com/pdf/SY0-401/


Kysymys:

1

Sara, turvallisuudesta vastaava yksikkö, on määritettävä yrityksen palomuurin sallimaan kaikkia julkisia IP-osoitteita sisäistä liittymää palomuurin pitää kääntää yksi julkinen IP-osoite ulkoisen liitännän saman palomuurin. Mikä seuraavista olisi Sara määrittää?

. PAT

B. NAP

C. DNAT

D. NAC

Vastaus:


Selitys:

Port Address Translation (PAT), on laajennus Network Address Translation (NAT), joka sallii useiden laitteet lähiverkon (LAN) on kartoitettu yhden julkisen IP-osoitteen. Tavoitteena PAT on säilyttää IP-osoitteita.

Useimmat koti verkot käyttävät PAT. Tällaisessa skenaariossa, Internet Service Provider (ISP) osoittaa yksittäisen IP-osoitteen kotiverkon reititin. Kun Tietokoneen X kirjautuu Internet, reititin määrittää asiakkaan portin numero, joka liitetään sisäinen IP-osoite. Tämä itse asiassa antaa Tietokone X ainutlaatuinen osoite. Jos Tietokoneen Z kirjautuu internetissä samanaikaisesti, reititin määrittää sen saman paikallisen IP-osoitteen eri portin numero. Vaikka molemmat tietokoneet jakavat saman julkisen IP-osoitteen ja Internetiä samanaikaisesti, reititin tietää tarkalleen, mitä tietokone lähettää erityisiä paketteja, koska jokaisella tietokoneella on ainutlaatuinen sisäinen osoite.

vääriä vastauksia:

B: NAP on Microsoftin tekniikka ohjaamiseksi verkkoon pääsy tietokoneen isäntä riippuen järjestelmän terveyteen isäntä.

C: Kohde Network Address Translation (DNAT) on tekniikka avoimesti muuttaa määränpäätä IP-osoite lopussa reitin paketti ja suorittaa käänteisfunktio mitään vastauksia. Kaikki reitittimen välissä kahden päätepisteen voi suorittaa tämän muutoksen paketin. DNAT käytetään yleisesti julkaista palvelu sijaitsee yksityisen verkon julkisesti saatavilla IP-osoite. Tämä käyttö DNAT kutsutaan myös sataman huolinta. DNAT ei salli monet sisäiset laitteet voivat jakaa yhden julkisen IP-osoitteen.

D: NAC on lähestymistapa tietokoneen tietoturvan joka yrittää yhtenäistää Endpoint Security teknologia (kuten virustorjunta, Host Intrusion Prevention, ja haavoittuvuuden arviointi ), käyttäjä tai järjestelmän todennus ja tietoturvan enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

Mikä seuraavista laitteista on todennäköisesti käytetään käsiteltäessä seuraavat?

1 LUPA IP Ei väliä EQ 80

2 kiistävät, IP Ei väliä

. Palomuuri

B. NIPS

C. Kuormituksentasaaja

D. URL-suodatin

Vastaus:


Selitys:

Palomuurit, reitittimet, ja jopa kytkimet voivat käyttää ACL keinona turvallisuuden hallinnan. Käytönvalvontalista on kiistävät ip mitään mitään

implisiittisesti lopussa kaikki käyttöoikeusluettelon. ACL kieltää oletuksena ja valmistettavien poikkeus.

vääriä vastauksia:

B: Verkko-pohjainen tunkeutumisenestojärjestelmä (NIPS) valvoo koko verkon epäilyttävää liikennettä analysoimalla protokollan toimintaa.

C: kuormantasaajana käytetään jakamaan verkkoliikenteen kuormitusta useiden verkkoyhteyksiä tai verkkolaitteita.

D: URL-suodatin käytetään estämään URL (sivustot) estää käyttäjiä verkkosivulle.

Viitteet:

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

turvallisuudesta vastaava yksikkö ABC yhtiön tietoon tuli seuraavat lokitiedot ulkoisesta osapuoli:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, hälytys, Hakemisto läpikäynti

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, hälytys, Account raaka voima

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, hälytys, Porttiskannausten

ulkoinen osapuoli raportoi tulevia hyökkäyksiä abc-company.com. Mikä seuraavista on syy ABC yhtiön turvallisuus ylläpitäjä ei pysty määrittelemään alkuperän hyökkäys?

. Nids käytettiin sijasta NIPS.

B. Kirjaudu ei UTC.

C. Ulkoinen osapuoli käyttää palomuuria.

D. ABC yritys käyttää PAT.

Vastaus:

D

Selitys:

PAT varmistettaisiin, että tietokoneet ABC: n lähiverkon kääntää sama IP-osoite, mutta eri portin numero tehtävän. Lokitiedot näyttää IP-osoite, ei portin numero, joten on mahdotonta pin pisteen tarkka lähde.

vääriä vastauksia:

: verkko-pohjainen IDS (Nids) kellot verkko liikenteen reaaliajassa. Se on luotettava havaitsemiseksi verkko-keskittynyt hyökkäyksiä, kuten kaistanleveys-pohjainen DoS hyökkäyksiä. Tämä ei ole mitään vaikutusta turvallisuudesta vastaava ABC Company löytää juuri hyökkäys.

B: UTC on lyhenne sanoista Universal Time Coordinated, joka on ensisijainen aika standardi, jonka maailma säätelee kellot ja aika. Aika loki ei ole kysymys tässä asiassa.

C: onko ulkoinen osapuoli käyttää palomuurin tai ei ei ole mitään vaikutusta turvallisuudesta vastaava ABC Company löytää juuri attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

4

Mikä seuraavista turvalaitteiden voidaan monistaa päälle Linux-pohjainen tietokone käyttää IP Taulukot tarkastaa ja kunnolla käsittelemään verkko perustuu liikennettä?

. Narkomaani

B. Router

C. Palomuuri

D. Switch

Vastaus:

C

Selitys:

IP Taulukot ovat käyttäjä-avaruus sovellus ohjelma, jonka avulla järjestelmänvalvoja voi määrittää toimittamat taulukot Linux-ytimen palomuuri ja ketjut ja sääntöjen myymälöissä.

vääriä vastauksia:

: narkomaani on työväline prosessissa seurannan tietoja lähetetään verkon kautta.

B, D: reititin on kytketty kaksi tai useampia tietoja linjat eri verkoissa, kun taas verkko kytkin on kytketty datalinjat yhdestä verkon. Näitä voivat olla palomuuri, mutta ei oletuksena.

Viitteet:

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /Iptables "bles

Dulaney, Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 342.

http: //en.wikipedia.org/wiki/Router_(computing

) B

Kysymys:

5

Mikä seuraavista palomuurin tyyppejä tarkastaa Ethernet liikennettä MOST tasot OSI-mallin?

. Pakettisuodatin palomuuri

B. Tilallinen palomuuri

C. Proxy palomuuri

D. Application Firewall

Vastaus:

B

Selitys:

Stateful tarkastuksia esiintyy kaikilla tasoilla verkon.

virheellisiä vastauksia:

: Packet-suodatus palomuurit toimivat Network (kerros 3) ja liikenne (kerros 4) Open Systems Interconnect (OSI) malli.

C: välityspalvelimen toiminto voi tapahtua joko sovellustasolla tai piirin tasolla.

D: Sovellus palomuurit toimii sovellustasolla (Layer7) OSI-mallin.

Viitteet:

Dulaney , Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos

, Sybex, Indianapolis, 2014, s 98-100.

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 6.

Kysymys:

6

tietoturvapäällikölle (eli CISO) on valtuuttanut että kaikki tietojärjestelmät luottokortilla tietoja pidettävä erillään tärkein yritysverkkoon luvattoman käytön estämiseksi ja että pääsy tietojärjestelmien olisi kirjautunut. Mikä seuraavista parhaiten vastaisi CISO vaatimuksia?

. Sniffers

B. Nids

C. Palomuurit

D. Web valtakirjat

E. Layer 2 kytkintä

Vastaus:

C

Selitys:

pääasiallinen tarkoitus palomuuri on eristää yhden verkon toisesta.

vääriä vastauksia:

: ehdot protokolla-analysaattorin ja paketti narkomaani ovat vaihdettavissa. Ne viittaavat käytettävät työkalut prosessissa seurannan tietoja lähetetään verkon kautta.

B: verkko-pohjainen IDS (Nids) kellot verkkoliikennettä reaaliajassa. Se on luotettava havaitsemiseksi verkko-keskittynyt hyökkäyksiä, kuten kaistanleveys-pohjainen DoS hyökkäyksiä.

D: Web valtakirjat käytetään välittämään HTTP-pyyntöjä.

E: Layer 2 -kytkennät käyttää Media Access Control osoite (MAC-osoite) isännän verkkosovittimien (verkkokortit) päättää missä välittämään kehyksiä. Layer 2 -kytkennät on laitteisto perustuu, mikä tarkoittaa kytkimet käyttää ASIC (ASIC) rakentaa ja ylläpitää suodatinpöydillä (tunnetaan myös nimellä MAC-osoite taulukoita tai CAM taulukot).

Viitteet:

Dulaney, Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:

7

Mikä seuraavista verkon suunnittelun elementtejä mahdollistaa monien sisäisiä laitteita jakaa yksi julkinen IP-osoite?

. DNAT

B. PAT

C. DNS

D. DMZ

Vastaus:

B

Selitys:

Port Address Translation (PAT), on laajennus Network Address Translation (NAT), joka sallii useiden laitteet lähiverkon (LAN) on kartoitettu yhden julkisen IP-osoitteen. Tavoitteena PAT on säilyttää IP-osoitteita.

Useimmat koti verkot käyttävät PAT. Tällaisessa skenaariossa, Internet Service Provider (ISP) osoittaa yksittäisen IP-osoitteen kotiverkon reititin. Kun Tietokoneen X kirjautuu Internet, reititin määrittää asiakkaan portin numero, joka liitetään sisäinen IP-osoite. Tämä itse asiassa antaa Tietokone X ainutlaatuinen osoite. Jos Tietokoneen Z kirjautuu internetissä samanaikaisesti, reititin määrittää sen saman paikallisen IP-osoitteen eri portin numero. Vaikka molemmat tietokoneet jakavat saman julkisen IP-osoitteen ja Internetiä samanaikaisesti, reititin tietää tarkalleen, mitä tietokone lähettää erityisiä paketteja, koska jokaisella tietokoneella on ainutlaatuinen sisäinen osoite.

vääriä vastauksia:

: Kohde Network Address Translation (DNAT) on tekniikka avoimesti muuttaa määränpäätä IP-osoitteen lopussa reitin paketti ja suorittaa käänteisfunktio mitään vastauksia. Kaikki reitittimen välissä kahden päätepisteen voi suorittaa tämän muutoksen paketin. DNAT käytetään yleisesti julkaista palvelu sijaitsee yksityisen verkon julkisesti saatavilla IP-osoite. Tämä käyttö DNAT kutsutaan myös sataman huolinta. DNAT ei salli monet sisäiset laitteet voivat jakaa yhden julkisen IP-osoitteen.

C: DNS (Domain Name System) on palvelu, jota käytetään kääntää isäntänimien tai URL IP-osoitteiksi. DNS ei salli monet sisäiset laitteet voivat jakaa yhden julkisen IP-osoitteen.

D: DMZ tai demilitarisoitu vyöhyke on fyysinen tai looginen aliverkon, joka sisältää ja altistaa organisaation ulkoinen menosuuntaan palveluja suuremman ja epäluotettava verkko yleensä Internet. Tarkoituksena DMZ on lisätä ylimääräinen kerros turvallisuuden organisaation lähiverkon (LAN); ulkoiseen verkkoon solmu vain on suora pääsy laitteiden DMZ, pikemminkin kuin mikään muu osa verkostoa. DMZ ei salli monet sisäiset laitteet voivat jakaa yhden julkisen IP- address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:

8

Mikä seuraavista on paras käytäntö, kun turvata siirtyminen fyysinen pääsy?

. Poista tarpeettomat tilit

B. Tulosta lähtötilanteessa kokoonpano

C. Salli luettelot

D. Poista käyttämättömät portit

Vastaus:

D

Selitys:

Poistaminen käyttämättömät kytkinporttia yksinkertainen menetelmä monet verkonvalvojat käyttää apuna turvata verkko luvattomalta pääsy.

Kaikki portit eivät ole käytössä tulisi poistaa käytöstä. Muussa tapauksessa ne esittävät avoimen oven hyökkääjä syöttää.

vääriä vastauksia:

: poistaminen käytöstä tarpeettomia tilejä vain estää näitä erityisiä tilejä.

B: turvallisuus lähtötilanteessa on standardoitu turvallisuuden vähimmäistaso, että kaikki järjestelmät organisaation on noudatettava. Tulostaminen se ei turvata siirtyminen fyysinen pääsy.

C: tarkoituksena pääsyluetteloon on tunnistaa nimenomaan jotka voivat tulla facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 60.

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 207.

Kysymys:

9

Mikä seuraavista laitteista olisi eniten hyötyä saatavuuden varmistamiseksi silloin, kun on olemassa suuri määrä pyyntöjä tiettyyn verkkosivuilla?

. Protokolla-analysaattorin

B. Kuormituksentasaaja

C. VPN rikastamo

D. Web Security Gateway

Vastaus:

B

Selitys:

Kuormituksen tasapainotus viittaa siirtymässä kuorman laitteesta toiseen. Kuormantasaajana voidaan toteuttaa ohjelmiston tai laitteiston ratkaisu, ja se liittyy yleensä laite-reitittimen, palomuurin, NAT laite, ja niin edelleen. Sen yleisin täytäntöönpanoa, kuormantasaajana jakaa liikennettä tarkoitettu verkkosivuston yksittäisiä pyyntöjä, jotka ovat sitten kierretään irtisanotuille palvelimia kun ne ovat käytettävissä.

vääriä vastauksia:

: ehdot protokolla analysointi ja paketti haistaa ovat vaihdettavissa. Ne viittaavat prosessin seurannan tietoja lähetetään verkon kautta.

C: VPN rikastamo on laite, jota käytetään luoda etäkäytön VPN. Rikastamo luo salatun tunnelin istuntojen välillä isännät, ja monet käyttävät kahden tekijän todennus lisäturvaa.

D: Yksi uusimmista iskulauseita on web turvayhdyskäytävä, joka voidaan ajatella välityspalvelimen (esittävä proxy ja välimuistin toiminnot) web suojaa ohjelmistoja rakennettu. Riippuen myyjä, "Web Protection" voi vaihdella tavallinen virus skanneri saapuvan paketit seurantaan lähtevän käyttäjältä liikenteen punaisia ​​lippuja samoin.

Viitteet:

Dulaney, Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 103, 104, 118.

Kysymys :

10

Pete, järjestelmänvalvoja, haluaa seurata ja rajoittaa käyttäjien pääsyä ulkoisiin sivustoihin.

Mikä seuraavista parhaiten osoite tämän?

A. Estä kaikki liikenne portissa 80.

B. Toteuta Nids.

C. Käytä palvelimen kuormituksen tasaajat.

D. Asenna välityspalvelinta.

Vastaus:

D

Selitys:

välityspalvelin on laite, joka toimii puolesta muu (t). Vuonna turvaamiseksi, kaikki sisäiset vuorovaikutteisissa Internet olisi ohjata välityspalvelimen kautta. Välityspalvelin pitäisi estää automaattisesti tiedossa haittaohjelmia sivustoja. Välityspalvelin olisi välimuistiin usein käyttää sivustoja suorituskyvyn parantamiseksi.

vääriä vastauksia:

: verkko-pohjainen IDS (Nids) lähestymistapa IDS pitää järjestelmä pisteeseen verkossa jossa se voi seurata ja raportoida kaikki verkkoliikenne.

B: Tämä estää kaikki verkkoliikenne, kuten portti 80 käytetään World Wide Web.

C: Sen yleisin täytäntöönpanoa, kuormantasaajana jakaa liikennettä tarkoitettu verkkosivuston yksittäisiä pyyntöjä, jotka sitten kierretään irtisanotuille palvelimia kun ne ovat käytettävissä.

Viitteet:

Dulaney, Emmett ja Chuck Eastton, CompTIA Turvallisuus + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 98, 103, 111.

Kysymys:

11

Mike, verkon ylläpitäjä, on pyydetty passiivisesti seurata verkkoliikennettä yhtiön myynti verkkosivuilla. Mikä seuraavista olisi parhaiten tähän tehtävään?

. HIDS

B. Palomuuri

C. NIPS

D. Roskapostisuodatin

Vastaus:

C

Selitys:

Verkko-pohjainen tunkeutumisenestojärjestelmä (NIPS) valvoo koko verkon epäilyttävää liikennettä analysoimalla protokolla aktiviteetti.

vääriä vastauksia:

: host-IDS (HIDS) kellot kirjausketjujen ja kirjaudu fi les isäntä järjestelmä. Se on luotettava havaitsemiseksi hyökkäykset kohdistuvat isäntä, ovatko ne peräisin ulkoisesta lähteestä tai ovat syyllistyneet käyttäjä paikallisesti kirjautunut sisään isäntä.

B: palomuurit suojaavat ohjaamalla liikennettä saapumisen ja sieltä verkko .

D: roskapostisuodatin on ohjelmisto tai laitteisto työkalu, jonka ensisijaisena tarkoituksena on tunnistaa ja estää /suodatin /poistaa ei-toivotut viestit (eli roskapostia). Roskaposti on yleisimmin liitetty sähköpostia, mutta roskaposti on olemassa myös pikaviestit (IM), tekstiviestipalvelu (SMS), Usenet, ja web- discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 42, 47.

Kysymys:

12

Mikä seuraavista tulisi sijoittaa leviämisen estämiseksi haitallisen liikenteen välillä virtuaalikoneita isännöi yksikössä fyysinen laite verkkoon?

. Lantion jokainen virtuaalikone

B. NIPS verkon

C. Nids verkon

D. HIDS kullakin virtuaalikone

Vastaus:


Selitys:

Host-Intrusion Prevention System (HIPS) on asennettu ohjelmistopaketti, joka valvoo yksi isäntä epäilyttävää toimintaa analysoimalla tapahtumista sisällä että isäntä.

vääriä vastauksia:

B: Verkko-pohjainen tunkeutumisenestojärjestelmä (NIPS) valvoo koko verkon epäilyttävää liikennettä analysoimalla protokolla aktiviteetti.

C: verkko-pohjainen IDS (Nids) kellot verkkoliikennettä reaaliajassa. Se on luotettava havaitsemiseksi verkko-keskittynyt hyökkäyksiä, kuten kaistanleveys-pohjainen DoS hyökkäyksiä.

D: host-IDS (HIDS) kellot kirjausketjujen ja lokitiedostoja isäntäjärjestelmän. Se on luotettava havaitsemiseksi hyökkäykset kohdistuvat isäntä, ovatko ne peräisin ulkoisesta lähteestä tai ovat syyllistyneet käyttäjä paikallisesti kirjautunut sisään host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 21.

Kysymys:

13

Pete, turvallisuus ylläpitäjä, on havaittu toistuvista yrityksistä murtautua verkkoon. Mikä seuraavista on suunniteltu lopettamaan tunkeutumisen verkossa?

. NIPS

B. HIDS

C. HIPS

D. Nids

Vastaus:


Selitys:

Verkko-pohjainen tunkeutumisenestojärjestelmä (NIPS) valvoo koko verkon epäilyttävää liikennettä analysoimalla protokollan toiminta . Päätoiminnot tunkeutumisen esto- on tunnistaa haitallisen toiminnan, kirjaudu tietoja tästä toiminnasta, yrittää estää /pysäyttää sen, ja raportoida siitä

vääriä vastauksia:

B: host- IDS (HIDS) kellot kirjausketjujen ja lokitiedostoja isäntäjärjestelmän. Se on luotettava havaitsemiseksi hyökkäykset kohdistuvat isäntä, ovatko ne peräisin ulkoisesta lähteestä tai ovat syyllistyneet käyttäjä paikallisesti kirjautunut sisään isäntä.

C: Host-Intrusion Prevention System (HIPS) on asennetun ohjelmiston, joka valvoo yksi isäntä epäilyttävää toimintaa analysoimalla tapahtumista sisällä että isäntä.

D: verkko-pohjainen IDS (Nids) kellot verkkoliikennettä reaaliajassa. Se on luotettava havaitsemiseksi verkko-keskittynyt hyökkäyksiä, kuten kaistanleveys-pohjainen DoS attacks.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 21.

Kysymys:

14

ylläpitäjä etsii toteuttaa turvallisuus laite, joka pystyy paitsi havaita verkon tunkeutumisena organisaation tasoisen, mutta auttaa puolustamaan niitä vastaan, samoin. Mikä seuraavista on kuvattu täällä?

. Nids

B. NIPS

C. HIPS

D. HIDS

Vastaus:

B

Selitys:

Verkko-pohjainen tunkeutumisenestojärjestelmä (NIPS) valvoo koko verkon epäilyttävää liikennettä analysoimalla protokollan toiminta . Päätoiminnot tunkeutumisen esto- on tunnistaa haitallisen toiminnan, kirjaudu tietoja tästä toiminnasta, yrittää estää /pysäyttää sen, ja raportoida siitä

vääriä vastauksia:

: verkko- IDS (Nids) kellot verkkoliikennettä reaaliajassa. Se on luotettava havaitsemiseksi verkko-keskittynyt hyökkäyksiä, kuten kaistanleveys-pohjainen DoS hyökkäyksiä.

C: Host-Intrusion Prevention System (HIPS) on asennettu ohjelmistopaketti, joka valvoo yksi isäntä epäilyttävää toimintaa analysoimalla tapahtumista esiintyviä että isäntä.

D: host-IDS (HIDS) kellot kirjausketjujen ja lokitiedostoja isäntäjärjestelmän. Se on luotettava havaitsemiseksi hyökkäykset kohdistuvat isäntä, ovatko ne peräisin ulkoisesta lähteestä tai ovat syyllistyneet käyttäjä paikallisesti kirjautunut sisään host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, CompTIA Security + Review Guide

, Sybex, Indianapolis, 2014, s 21.

Kysymys:

15

Intrusion Detection System kansankielinen, joiden osuus on vastuussa asettaa turvallisuuspolitiikan organisaatiolle?

. Ohjaaja

B. Ylläpitäjä

C. Root

D. Johtaja

Vastaus:

B

Selitys:

ylläpitäjä on vastuussa asettamiseksi turvallisuuspolitiikka organisaation ja on vastuussa siitä päätöksiä noin käyttöönottoa ja konfigurointia IDS.

vääriä vastauksia:

, C: Lähes jokainen käyttöjärjestelmä käytössä työllistää käsite erottelu käyttäjien ja ryhmien määrä vaihtelee. Esimerkiksi on aina järjestelmänvalvoja (SA) tiliä, jolla on jumalaisen ohjaus yli kaiken: root Unix /Linux, admin (tai poikkeama siitä) Windows, järjestelmänvalvojan Applen OS X, valvoja Novell NetWare, ja jne.

D: johtaja on henkilö ryhmästä johtajia, jotka johtaa tai valvoo tietyn alueen yritys, ohjelma tai hanke.

Viitteet:

Dulaney, Emmett ja Chuck Eastton, CompTIA Security + opinto-opas

, kuudes painos, Sybex, Indianapolis, 2014, s 107, 153.

http://en.wikipedia.org/wiki /Director_ (liike

) B


Test Information:

Yhteensä Kysymyksiä: 1150

Test numero: SY0-401

Myyjä Nimi: CompTIA

Cert Nimi: CompTIA Security +

Test Nimi: CompTIA CompTIA Security +

Virallinen sivusto: www.certsgrade.com

Lisätietoja :: http: //www.certsgrade.com/pdf/SY0-401/