artículos recomendados
- Frente a los problemas en la r…
- C_TFIN22_64 Experiencia SAP po…
- La fuga más reciente de HTC u…
- Top Servicios requeridos para …
- http://www.louisianatechfootba…
- El tipo correcto de Toronto em…
- Eliminar /deshacerse de PaceIt…
- Cómo quitar Stamplive.com des…
- Cosas que comprobar cuando ust…
- ¿Qué hace ASP.Net un lenguaj…
- Proceso de desarrollo de softw…
- Tomar dinero vale la pena y Ve…
- Lo que debe saber cuando busca…
- Cómo pasar de Microsoft 70-41…
- Pantalla de Reparación iPad -…
Categoría
- la comercialización del afiliado
- Arte y Artesanía
- automotor
- reseñas de libros
- negocio
- carrera
- comunicaciones
- computadoras
- educación
- el entretenimiento
- ambiente
- finanzas
- drink
- juego de azar
- médica de la salud
- hogar familiar
- eBusiness internet
- adolescentes niños
- idiomas
- legal
- márketing
- música
- animales de animales domésticos
- bienes raíces
- relaciones
- mejora personal
- Añadir a la Cesta
- noticias sociedad
- software
- espiritualidad
- recreación y Deportes
- tecnología
- viajar
- intereses para mujer
- escritura habla
- otros
JK0-022 CompTIA Académico /E2C Security + Prueba de práctica por Nhiyam Firyal
Información de la prueba:
Preguntas en total: 1,150
Número de prueba: JK0-022
Nombre del proveedor: CompTIA
Cert Nombre: Security +
Nombre de la prueba: CompTIA Académico /E2C Security +
Sitio Oficial: www.certsgrade.com
Para más detalles :: http://www.certsgrade.com/pdf/JK0-022/
Pregunta:
1 |
Sara, el administrador de seguridad, debe configurar el firewall de la empresa para permitir que todas las direcciones IP públicas de la interfaz interna del servidor de seguridad para ser traducidos a una dirección IP pública en la interfaz externa del mismo firewall. Cuál de los siguientes debe Sara configurar?
A. PAT
B. NAP
C. DNAT
D. NAC
Respuesta:
Un
Explicación:
Port Address Translation (PAT), es una extensión de la red de traducción de direcciones (NAT) que permite múltiples los dispositivos de una red de área local (LAN) que se asignan a una única dirección IP pública. El objetivo del PAT es conservar las direcciones IP.
La mayoría de las redes domésticas utilizan PAT. En tal escenario, el proveedor de servicios Internet (ISP) asigna una única dirección IP para el router de la red doméstica. Cuando Computer X registros en Internet, el router asigna al cliente un número de puerto, que se adjunta a la dirección IP interna. Esto, en efecto, da Computer X una dirección única. Si los registros de Informática Z en Internet, al mismo tiempo, el router asigna la misma dirección IP local con un número de puerto diferente. Aunque ambos equipos comparten la misma dirección IP pública y el acceso a Internet al mismo tiempo, el router sabe exactamente qué ordenador para enviar paquetes específicos, ya que cada equipo tiene una dirección interna única
Las respuestas incorrectas:.
B: NAP es una tecnología de Microsoft para controlar el acceso a la red de una gran cantidad de ordenador basado en la salud del sistema del anfitrión
C:. traducción de direcciones de red de destino (DNAT) es una técnica para cambiar de forma transparente el destino dirección IP de un paquete de ruta final y la realización de la función inversa de respuestas. Cualquier enrutador situado entre dos puntos finales puede realizar esta transformación del paquete. DNAT se utiliza comúnmente para publicar un servicio ubicado en una red privada en una dirección IP de acceso público. Este uso de DNAT también se llama el reenvío de puertos. DNAT no permite que muchos dispositivos internos para compartir una dirección IP pública
D:. NAC es un enfoque de seguridad de la red de computadoras que trata de unificar la tecnología de seguridad de punto final (por ejemplo, antivirus, prevención de intrusiones en el host, y evaluación de la vulnerabilidad ), el usuario o sistema de autenticación y seguridad de la red enforcement.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Network_Access_Control
Question:
2
¿Cuál de los siguientes dispositivos más probable es la que se utiliza en el tratamiento de los siguientes?
1 PERMISO IP CUALQUIER CUALQUIER EQ 80
2 IP NEGAR CUALQUIER CUALQUIER
A. Firewall
B. NIPS
C. Cargar equilibrador
D. URL filtro
Respuesta:
Un
Explicación:
Los firewalls, routers, e incluso los interruptores pueden utilizar ACL como método de gestión de la seguridad. Una lista de control de acceso tiene un negar ip any any
implícitamente al final de cualquier lista de control de acceso. ACL niegan de forma predeterminada y permitir por excepción
Las respuestas incorrectas:.
B:. Sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de la actividad de protocolo
C: Un equilibrador de carga se utiliza para distribuir la carga de tráfico de red a través de varios enlaces de red o dispositivos de red
D:.. Un filtro de URL se utiliza para bloquear URLs (sitios web) para evitar que los usuarios acceder a la página web
Referencias:
Stewart, James Michael, Guía de Examen + Seguridad CompTIA
, Sybex, Indianapolis, 2014, pp 10, 24.
http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html
http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system
http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|
Question:
3
El administrador de seguridad en la empresa ABC recibió la siguiente información del registro de una parte externa:
10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERTA, salto de directorio
10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERTA, Cuenta fuerza bruta
10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERTA, Port exploración
La parte externa está reportando ataques procedentes de abc-company.com. ¿Cuál de las siguientes es la razón administrador de seguridad de la compañía ABC no puede determinar el origen del ataque?
A. Un NIDS se utiliza en lugar de un NIPS.
B. El registro no es en UTC.
C. La parte externa utiliza un servidor de seguridad.
D. La empresa ABC utiliza PAT
Respuesta:.
D
Explicación:
PAT se aseguraría de que los ordenadores de la LAN de ABC se traducen en la misma dirección IP, pero con una asignación de número de puerto diferente. La información de registro muestra la dirección IP, no el número de puerto, por lo que es imposible fijar el punto la fuente exacta
Las respuestas incorrectas:.
A: A IDS basados en red (NIDS) relojes de red el tráfico en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados en ancho de banda. Esto no va a tener ninguna incidencia en el administrador de seguridad en la empresa ABC encontrar la raíz del ataque
B:. UTC es la abreviatura de Tiempo Universal Coordinado, que es el estándar de tiempo principal por el cual el mundo regula y relojes hora. La hora en el registro no es el problema en este caso
C:. Si la parte externa utiliza un servidor de seguridad o no no va a tener ninguna incidencia en el administrador de seguridad en la empresa ABC encontrar la raíz de la attack.
References:
http://www.webopedia.com/TERM/P/PAT.html
http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system
http://en.wikipedia.org/wiki/Coordinated_Universal_Time
Question:
4
¿Cuál de los siguientes dispositivos de seguridad puede ser replicado en un equipo con Linux usando tablas IP de inspeccionar y manejar adecuadamente el tráfico en función de la red?
A. Sniffer
B. Router
C. Firewall
D. Cambie
Respuesta:
C
Explicación:
tablas
IP son un programa de aplicación de espacio de usuario que permite a un administrador del sistema para configurar las tablas proporcionadas por el servidor de seguridad del kernel Linux y las cadenas y reglas que las tiendas
Las respuestas incorrectas:.
A:. Un sniffer es una herramienta que se utiliza en el proceso de seguimiento de los datos que se transmiten a través de una red
B, D: Un router está conectado a dos o más líneas de datos procedentes de diferentes redes, en tanto que un conmutador de red está conectado a las líneas de datos de una sola red. Estos pueden incluir un firewall, pero no por defecto
Referencias:.
http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /bles Iptables "
Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio
, sexta edición, Sybex, Indianapolis, 2014, p 342.
http: //en.wikipedia.org/wiki/Router_(computing~~V
)
Pregunta: página 5
¿Cuál de los siguientes tipos de firewall inspecciona el tráfico Ethernet en el niveles de la mayoría de modelo OSI?
A. Packet Filter Firewall
B. Stateful Firewall
C. Proxy Firewall
D. Application Firewall
Respuesta: de B
Explicación:
inspecciones con estado ocurren en todos los niveles de la red
Las respuestas incorrectas.:
A:. cortafuegos de filtrado de paquetes operan en la capa de red (capa 3) y la capa de transporte (Capa 4) del modelo de interconexión de sistemas abiertos (OSI)
C: La función de proxy puede ocurrir ya sea en el nivel de aplicación o el nivel de circuito
D:. Aplicación Firewalls opera en la capa de aplicación (Layer7) del modelo OSI
Referencias:.
Dulaney , Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio
, Sexta Edición
, Sybex, Indianapolis, 2014, pp 98-100.
Stewart, James Michael, Guía de Examen + Seguridad CompTIA
, Sybex, Indianapolis, 2014, p 6.
Pregunta: página 6
El Responsable Principal de Seguridad de la Información (CISO) ha ordenado que todos los sistemas de TI con datos de tarjeta de crédito estar separados de la principal red de la empresa para evitar el acceso no autorizado y que el acceso a los sistemas de TI deben ser registrados. ¿Cuál de las siguientes sería mejor cumplir con los requisitos del CISO?
A. Sniffers
B. NIDS
C. Firewalls
D. Proxies Web
E. Capa 2 interruptores
Respuesta:
C
Explicación:.
El propósito básico de un cortafuegos es aislar una red de otro
Respuestas incorrectas:
A: El analizador términos de protocolo y analizador de paquetes son intercambiables. Se refieren a las herramientas utilizadas en el proceso de seguimiento de los datos que se transmiten a través de una red
B:. A IDS basados en red (NIDS) vigila el tráfico de red en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados en el ancho de banda
D:. Proxies Web se utilizan para reenviar las solicitudes HTTP
E:. Conmutación de nivel 2 utiliza el control de acceso a medios dirección (dirección MAC) de tarjetas de interfaz de red del host (NIC) para decidir dónde enviar tramas. Conmutación de nivel 2 se basa hardware, lo que significa switches utilizan circuitos integrados de aplicación específica (ASIC) para construir y mantener tablas de filtros (también conocidas como tablas de direcciones MAC o tablas CAM)
Referencias:.
Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio
, sexta edición, Sybex, Indianapolis, 2014, p 342.
http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system
http://en.wikipedia.org/wiki/LAN_switching
http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers
Question:
7
¿Cuál de los siguientes elementos de diseño de red permite para muchos dispositivos internos compartan una dirección IP pública?
A. DNAT
B. PAT
C. DNS
D. DMZ
Respuesta: de B
Explicación:
Port Address Translation (PAT), es una extensión de la red de traducción de direcciones (NAT) que permite múltiples los dispositivos de una red de área local (LAN) que se asignan a una única dirección IP pública. El objetivo del PAT es conservar las direcciones IP.
La mayoría de las redes domésticas utilizan PAT. En tal escenario, el proveedor de servicios Internet (ISP) asigna una única dirección IP para el router de la red doméstica. Cuando Computer X registros en Internet, el router asigna al cliente un número de puerto, que se adjunta a la dirección IP interna. Esto, en efecto, da Computer X una dirección única. Si los registros de Informática Z en Internet, al mismo tiempo, el router asigna la misma dirección IP local con un número de puerto diferente. Aunque ambos equipos comparten la misma dirección IP pública y el acceso a Internet al mismo tiempo, el router sabe exactamente qué ordenador para enviar paquetes específicos, ya que cada equipo tiene una dirección interna única
Las respuestas incorrectas:.
A: traducción de direcciones de red de destino (DNAT) es una técnica de forma transparente el cambio de la dirección IP de destino de un paquete de ruta final y la realización de la función inversa de respuestas. Cualquier enrutador situado entre dos puntos finales puede realizar esta transformación del paquete. DNAT se utiliza comúnmente para publicar un servicio ubicado en una red privada en una dirección IP de acceso público. Este uso de DNAT también se llama el reenvío de puertos. DNAT no permite que muchos dispositivos internos para compartir una dirección IP pública
C: DNS (Domain Name System) es un servicio que se usa para traducir nombres de host o direcciones URL a direcciones IP .. DNS no permite que muchos dispositivos internos para compartir una dirección IP pública
D:. Una zona DMZ o desmilitarizada es una subred física o lógica que contiene y expone los servicios de cara al exterior de la organización a una red más grande y no es de confianza , normalmente la Internet. El propósito de una DMZ es agregar una capa adicional de seguridad a la red de área local de una organización (LAN); un nodo de red externa sólo tiene acceso directo a los equipos en la zona de distensión, en lugar de cualquier otra parte de la red. Una DMZ no permite que muchos dispositivos internos compartan una IP pública address.
References:
http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT
http://en.wikipedia.org/wiki/Network_address_translation#DNAT
http://en.wikipedia.org/wiki/Domain_Name_System
http://en.wikipedia.org/wiki/DMZ_(computing
)
Question:
8
¿Cuál de las siguientes es la mejor práctica cuando se asegura un cambio de acceso físico?
A. Deshabilitar innecesarios cuentas
B. Imprimir configuración básica
C. Habilitar listas de acceso
D. Deshabilitar los puertos no utilizados
Respuesta:
D
Explicación:
Desactivación de puertos de conmutación sin usar un método simple de red muchos administradores usan para ayudar a proteger su red contra autorizado el acceso.
Todos los puertos que no están en uso debe ser desactivada. De lo contrario, presentan una puerta abierta para un atacante para entrar
Las respuestas incorrectas:.
A:. Desactivación de cuentas innecesarias única bloquearían las cuentas específicas
B: Una seguridad línea de base es un nivel mínimo uniforme de la seguridad de que todos los sistemas de una organización deben cumplir. Impresión de que no sería seguro el cambio de acceso físico
C:. El propósito de una lista de acceso es identificar específicamente quién puede entrar en un facility.
References:
http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php
Dulaney, Emmett y Chuck Eastton, CompTIA Security Guide + Estudio
, sexta edición, Sybex, Indianapolis, 2014, p 60.
Stewart, James Michael, Guía de Examen + Seguridad CompTIA
, Sybex, Indianapolis, 2014, p 207.
Pregunta:
9
¿Cuál de los siguientes dispositivos sería más útil para garantizar la disponibilidad, cuando hay un gran número de solicitudes a un determinado sitio web?
A. Protocolo analizador
B. Cargar equilibrador
C. VPN concentrador
D. Seguridad Web gateway
Respuesta: de B
Explicación:
El equilibrio de carga se refiere al desplazamiento de una carga de un dispositivo a otro. Un equilibrador de carga se puede implementar como una solución de software o hardware, y por lo general se asocia con un dispositivo de un router, un firewall, aparato NAT, y así sucesivamente. En su aplicación más común, un equilibrador de carga divide el tráfico destinado a un sitio web en las solicitudes individuales que son luego girar redundantes servidores a medida que estén disponibles
Las respuestas incorrectas:.
A: Los términos análisis de protocolo y sniffing de paquetes son intercambiables. Se refieren al proceso de supervisión de los datos que se transmiten a través de una red
C:. Un concentrador VPN es un dispositivo de hardware que se utiliza para crear las VPN de acceso remoto. El concentrador crea sesiones encriptadas túnel entre anfitriones, y el uso de muchos autenticación de dos factores para la seguridad adicional
D:. Una de las últimas palabras de moda es gateway de seguridad web, que se puede considerar como un servidor proxy (Proxy realizar . y las funciones de almacenamiento en caché) con software de protección web construidos en función del proveedor, la "protección web" puede variar de un escáner de virus estándar en los paquetes entrantes a la vigilancia de tráfico de usuario saliente por banderas rojas, así
Referencias.:
Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio
, sexta edición, Sybex, Indianapolis, 2014, pp 103, 104, 118.
Pregunta :.?
10
Pete, el administrador del sistema, desea controlar y acceso de los usuarios a sitios web externos límite
¿Cuál de las siguientes sería mejor dirección de esta
A. Bloquear todo el tráfico en el puerto 80.
B. Implementar NIDS.
C. Utilice balanceadores de carga de servidor.
D. Instale un servidor proxy
Respuesta:.
D
Explicación:
Un proxy es un dispositivo que actúa en nombre de otra (s). En aras de la seguridad, toda la interacción del usuario interno con el Internet debe ser controlado a través de un servidor proxy. El servidor proxy automáticamente debería bloquear conocido sitios maliciosos. El servidor proxy debe cachear sitios a menudo se accede a mejorar el rendimiento
Las respuestas incorrectas:.
A: Un enfoque IDS basados en red (NIDS) de IDS se une el sistema a un punto de la red donde puede monitorear e informar sobre todo el tráfico de red
B:.. Esto bloquear todo el tráfico de Internet, como el puerto 80 se utiliza para la World Wide Web
C: En su aplicación más común, un equilibrador de carga divide el tráfico destinado a un sitio web en las solicitudes individuales que luego se gira para servidores redundantes a medida que estén disponibles
Referencias:.
Dulaney, Emmett y Chuck Eastton, CompTIA + Guía de Estudio de Seguridad
, sexta edición, Sybex, Indianapolis, 2014, pp 98, 103, 111.
Pregunta: página 11
Mike, un administrador de red, se ha pedido para monitorear pasivamente el tráfico de red de sitios web de venta de la compañía. ¿Cuál de los siguientes sería el más adecuado para esta tarea?
A. HIDS
B. Firewall
C. NIPS
D. Filtro Spam
Respuesta:
C
Explicación:
sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de protocolo actividad
Las respuestas incorrectas:.
A: Un IDS basado en host (HIDS) observa las pistas de auditoría y registro de archivos de un sistema host. Es confiable para detectar los ataques dirigidos contra un host, si se originan de una fuente externa o están siendo perpetrados por un usuario con sesión iniciada localmente en el host
B:. Firewalls proveen protección al controlar el tráfico de entrada y salida de una red .
D: Un filtro de spam es una herramienta de software o hardware cuyo objetivo principal es identificar y bloquear /filtro /eliminar mensajes no deseados (es decir, correo no deseado). El spam es más comúnmente asociado con el correo electrónico, pero el spam también existe en la mensajería instantánea (IM), servicio de mensajes cortos (SMS), Usenet, y la web discussions/forums/comments/blogs.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, Guía de CompTIA Security + Opiniones de viajeros, Sybex, Indianapolis, 2014, pp 42, 47.
Pregunta:
12
¿Cuál de los siguientes deben ser desplegados para prevenir la transmisión de tráfico malicioso entre máquinas virtuales alojadas en un dispositivo físico singular en una red?
A. HIPS en cada máquina virtual
B. NIPS en la red
C. NIDS en la red
D. HIDS en cada máquina virtual
Respuesta:
Un
Explicación:
El sistema de prevención de intrusiones basado en host (HIPS) es un paquete de software instalado que supervisa un único host de actividad sospechosa mediante el análisis de los acontecimientos que ocurren dentro de ese host
Las respuestas incorrectas:.
B: Sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de protocolo actividad
C:. A IDS basados en red (NIDS) vigila el tráfico de red en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados en el ancho de banda
D:. Un IDS basado en host (HIDS) relojes de las pistas de auditoría y los archivos de un sistema host de registro. Es confiable para detectar los ataques dirigidos contra un host, si se originan de una fuente externa o están siendo perpetrados por un usuario localmente registrado para el host.
References:
http://en.wikipedia.org/wiki/Intrusion_prevention_system
Stewart, James Michael, Guía de CompTIA Security + Opiniones de viajeros, Sybex, Indianapolis, 2014, p 21.
Información de la prueba:
Preguntas en total: 1150
Número de prueba: JK0-022
Nombre del proveedor: CompTIA
Cert Nombre: Security +
Nombre de la prueba: CompTIA Académico /E2C Security +
Sitio Oficial: www.certsgrade.com
Para más detalles :: http: //www.certsgrade.com/pdf/JK0-022/
computadoras
- Latese Microsoft 70-341 Examen de actualización de Material de Estudio por Alan…
- QuickBooks de acceso en la nube desde cualquier lugar por Amenda Ray
- Replicación y duplicación de CD /DVD a precios baratos de Alice Wilson
- Oracle 1Z0-062 reciente examen real Material de Estudio por Alana Wolseley
- Miles ya ha pasado el BCP-340 examen y por lo que Joan Gardner
- Online Cisco Router Soporte Técnico está disponible 24/7 para usted por David …
- HTC doblada reparar la pantalla en Hanoi Thanh
- Durante los momentos de riesgo ghd australia por Xu Ju
- Pro Windows 7, Enterprise Desktop Support Technician - destrezas que se evalúan…
- iPad Aire y otra huella de hardware grande por Nhumotcongio Ha Han
- ¿Es esta tu Red de Apoyo Hecho más rápido? por Hunter W.
- Comercialización da un salto, pantallas LCD en todas partes por Ricardo Menu
- Recuperación de datos USB: recuperar datos USB con recuperación de datos por u…
- La creciente importancia de encargo Diseño Web por Steve Jo
- Los aspectos importantes para fijar cualquier drone debido a sus complicaciones …