JK0-022 CompTIA Académico /E2C Security + Prueba de práctica por Nhiyam Firyal

Información de la prueba:

Preguntas en total: 1,150

Número de prueba: JK0-022

Nombre del proveedor: CompTIA

Cert Nombre: Security +

Nombre de la prueba: CompTIA Académico /E2C Security +

Sitio Oficial: www.certsgrade.com

Para más detalles :: http://www.certsgrade.com/pdf/JK0-022/


Pregunta:

1 |

Sara, el administrador de seguridad, debe configurar el firewall de la empresa para permitir que todas las direcciones IP públicas de la interfaz interna del servidor de seguridad para ser traducidos a una dirección IP pública en la interfaz externa del mismo firewall. Cuál de los siguientes debe Sara configurar?

A. PAT

B. NAP

C. DNAT

D. NAC

Respuesta:

Un

Explicación:

Port Address Translation (PAT), es una extensión de la red de traducción de direcciones (NAT) que permite múltiples los dispositivos de una red de área local (LAN) que se asignan a una única dirección IP pública. El objetivo del PAT es conservar las direcciones IP.

La mayoría de las redes domésticas utilizan PAT. En tal escenario, el proveedor de servicios Internet (ISP) asigna una única dirección IP para el router de la red doméstica. Cuando Computer X registros en Internet, el router asigna al cliente un número de puerto, que se adjunta a la dirección IP interna. Esto, en efecto, da Computer X una dirección única. Si los registros de Informática Z en Internet, al mismo tiempo, el router asigna la misma dirección IP local con un número de puerto diferente. Aunque ambos equipos comparten la misma dirección IP pública y el acceso a Internet al mismo tiempo, el router sabe exactamente qué ordenador para enviar paquetes específicos, ya que cada equipo tiene una dirección interna única

Las respuestas incorrectas:.

B: NAP es una tecnología de Microsoft para controlar el acceso a la red de una gran cantidad de ordenador basado en la salud del sistema del anfitrión

C:. traducción de direcciones de red de destino (DNAT) es una técnica para cambiar de forma transparente el destino dirección IP de un paquete de ruta final y la realización de la función inversa de respuestas. Cualquier enrutador situado entre dos puntos finales puede realizar esta transformación del paquete. DNAT se utiliza comúnmente para publicar un servicio ubicado en una red privada en una dirección IP de acceso público. Este uso de DNAT también se llama el reenvío de puertos. DNAT no permite que muchos dispositivos internos para compartir una dirección IP pública

D:. NAC es un enfoque de seguridad de la red de computadoras que trata de unificar la tecnología de seguridad de punto final (por ejemplo, antivirus, prevención de intrusiones en el host, y evaluación de la vulnerabilidad ), el usuario o sistema de autenticación y seguridad de la red enforcement.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Network_Access_Protection”i/Network_Access_Protection

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Network_Access_Control

Question:

2

¿Cuál de los siguientes dispositivos más probable es la que se utiliza en el tratamiento de los siguientes?

1 PERMISO IP CUALQUIER CUALQUIER EQ 80

2 IP NEGAR CUALQUIER CUALQUIER

A. Firewall

B. NIPS

C. Cargar equilibrador

D. URL filtro

Respuesta:

Un

Explicación:

Los firewalls, routers, e incluso los interruptores pueden utilizar ACL como método de gestión de la seguridad. Una lista de control de acceso tiene un negar ip any any

implícitamente al final de cualquier lista de control de acceso. ACL niegan de forma predeterminada y permitir por excepción

Las respuestas incorrectas:.

B:. Sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de la actividad de protocolo

C: Un equilibrador de carga se utiliza para distribuir la carga de tráfico de red a través de varios enlaces de red o dispositivos de red

D:.. Un filtro de URL se utiliza para bloquear URLs (sitios web) para evitar que los usuarios acceder a la página web

Referencias:

Stewart, James Michael, Guía de Examen + Seguridad CompTIA

, Sybex, Indianapolis, 2014, pp 10, 24.

http://www.cisco.com/c/en/us/support/docs/security/ios-firewall/23602-confaccesslists.html

http://en.wikipedia.org/wHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”iki/Intrusion_prevention_system

http://www.provision.ro/threat-management/web-application-security/url-filtering#pagei-1|pagep-1|

Question:

3

El administrador de seguridad en la empresa ABC recibió la siguiente información del registro de una parte externa:

10:45:01 EST, SRC 10.4.3.7:3056, DST 8.4.2.1:80, ALERTA, salto de directorio

10:45:02 EST, SRC 10.4.3.7:3057, DST 8.4.2.1:80, ALERTA, Cuenta fuerza bruta

10:45:03 EST, SRC 10.4.3.7:3058, DST 8.4.2.1:80, ALERTA, Port exploración

La parte externa está reportando ataques procedentes de abc-company.com. ¿Cuál de las siguientes es la razón administrador de seguridad de la compañía ABC no puede determinar el origen del ataque?

A. Un NIDS se utiliza en lugar de un NIPS.

B. El registro no es en UTC.

C. La parte externa utiliza un servidor de seguridad.

D. La empresa ABC utiliza PAT

Respuesta:.

D

Explicación:

PAT se aseguraría de que los ordenadores de la LAN de ABC se traducen en la misma dirección IP, pero con una asignación de número de puerto diferente. La información de registro muestra la dirección IP, no el número de puerto, por lo que es imposible fijar el punto la fuente exacta

Las respuestas incorrectas:.

A: A IDS basados ​​en red (NIDS) relojes de red el tráfico en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados ​​en ancho de banda. Esto no va a tener ninguna incidencia en el administrador de seguridad en la empresa ABC encontrar la raíz del ataque

B:. UTC es la abreviatura de Tiempo Universal Coordinado, que es el estándar de tiempo principal por el cual el mundo regula y relojes hora. La hora en el registro no es el problema en este caso

C:. Si la parte externa utiliza un servidor de seguridad o no no va a tener ninguna incidencia en el administrador de seguridad en la empresa ABC encontrar la raíz de la attack.

References:

http://www.webopedia.com/TERM/P/PAT.html

http://en.wikipedia.org/wikHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”i/Intrusion_prevention_system

http://en.wikipedia.org/wiki/Coordinated_Universal_Time

Question:

4

¿Cuál de los siguientes dispositivos de seguridad puede ser replicado en un equipo con Linux usando tablas IP de inspeccionar y manejar adecuadamente el tráfico en función de la red?

A. Sniffer

B. Router

C. Firewall

D. Cambie

Respuesta:

C

Explicación:

tablas

IP son un programa de aplicación de espacio de usuario que permite a un administrador del sistema para configurar las tablas proporcionadas por el servidor de seguridad del kernel Linux y las cadenas y reglas que las tiendas

Las respuestas incorrectas:.

A:. Un sniffer es una herramienta que se utiliza en el proceso de seguimiento de los datos que se transmiten a través de una red

B, D: Un router está conectado a dos o más líneas de datos procedentes de diferentes redes, en tanto que un conmutador de red está conectado a las líneas de datos de una sola red. Estos pueden incluir un firewall, pero no por defecto

Referencias:.

http://en.wikipedia.org/wiki/IptaHYPERLINK "http://en.wikipedia.org/wiki /bles Iptables "

Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio

, sexta edición, Sybex, Indianapolis, 2014, p 342.

http: //en.wikipedia.org/wiki/Router_(computing~~V

)

Pregunta: página 5

¿Cuál de los siguientes tipos de firewall inspecciona el tráfico Ethernet en el niveles de la mayoría de modelo OSI?

A. Packet Filter Firewall

B. Stateful Firewall

C. Proxy Firewall

D. Application Firewall

Respuesta: de B

Explicación:

inspecciones con estado ocurren en todos los niveles de la red

Las respuestas incorrectas.:

A:. cortafuegos de filtrado de paquetes operan en la capa de red (capa 3) y la capa de transporte (Capa 4) del modelo de interconexión de sistemas abiertos (OSI)

C: La función de proxy puede ocurrir ya sea en el nivel de aplicación o el nivel de circuito

D:. Aplicación Firewalls opera en la capa de aplicación (Layer7) del modelo OSI

Referencias:.

Dulaney , Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio

, Sexta Edición

, Sybex, Indianapolis, 2014, pp 98-100.

Stewart, James Michael, Guía de Examen + Seguridad CompTIA

, Sybex, Indianapolis, 2014, p 6.

Pregunta: página 6

El Responsable Principal de Seguridad de la Información (CISO) ha ordenado que todos los sistemas de TI con datos de tarjeta de crédito estar separados de la principal red de la empresa para evitar el acceso no autorizado y que el acceso a los sistemas de TI deben ser registrados. ¿Cuál de las siguientes sería mejor cumplir con los requisitos del CISO?

A. Sniffers

B. NIDS

C. Firewalls

D. Proxies Web

E. Capa 2 interruptores

Respuesta:

C

Explicación:.

El propósito básico de un cortafuegos es aislar una red de otro

Respuestas incorrectas:

A: El analizador términos de protocolo y analizador de paquetes son intercambiables. Se refieren a las herramientas utilizadas en el proceso de seguimiento de los datos que se transmiten a través de una red

B:. A IDS basados ​​en red (NIDS) vigila el tráfico de red en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados ​​en el ancho de banda

D:. Proxies Web se utilizan para reenviar las solicitudes HTTP

E:. Conmutación de nivel 2 utiliza el control de acceso a medios dirección (dirección MAC) de tarjetas de interfaz de red del host (NIC) para decidir dónde enviar tramas. Conmutación de nivel 2 se basa hardware, lo que significa switches utilizan circuitos integrados de aplicación específica (ASIC) para construir y mantener tablas de filtros (también conocidas como tablas de direcciones MAC o tablas CAM)

Referencias:.

Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio

, sexta edición, Sybex, Indianapolis, 2014, p 342.

http://en.wikipedia.org/wiki/IHYPERLINK „http://en.wikipedia.org/wiki/Intrusion_prevention_system”ntrusion_prevention_system

http://en.wikipedia.org/wiki/LAN_switching

http://en.wikipedia.org/wiki/PHYPERLINK „http://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers”roxy_server#Web_proxy_servers

Question:

7

¿Cuál de los siguientes elementos de diseño de red permite para muchos dispositivos internos compartan una dirección IP pública?

A. DNAT

B. PAT

C. DNS

D. DMZ

Respuesta: de B

Explicación:

Port Address Translation (PAT), es una extensión de la red de traducción de direcciones (NAT) que permite múltiples los dispositivos de una red de área local (LAN) que se asignan a una única dirección IP pública. El objetivo del PAT es conservar las direcciones IP.

La mayoría de las redes domésticas utilizan PAT. En tal escenario, el proveedor de servicios Internet (ISP) asigna una única dirección IP para el router de la red doméstica. Cuando Computer X registros en Internet, el router asigna al cliente un número de puerto, que se adjunta a la dirección IP interna. Esto, en efecto, da Computer X una dirección única. Si los registros de Informática Z en Internet, al mismo tiempo, el router asigna la misma dirección IP local con un número de puerto diferente. Aunque ambos equipos comparten la misma dirección IP pública y el acceso a Internet al mismo tiempo, el router sabe exactamente qué ordenador para enviar paquetes específicos, ya que cada equipo tiene una dirección interna única

Las respuestas incorrectas:.

A: traducción de direcciones de red de destino (DNAT) es una técnica de forma transparente el cambio de la dirección IP de destino de un paquete de ruta final y la realización de la función inversa de respuestas. Cualquier enrutador situado entre dos puntos finales puede realizar esta transformación del paquete. DNAT se utiliza comúnmente para publicar un servicio ubicado en una red privada en una dirección IP de acceso público. Este uso de DNAT también se llama el reenvío de puertos. DNAT no permite que muchos dispositivos internos para compartir una dirección IP pública

C: DNS (Domain Name System) es un servicio que se usa para traducir nombres de host o direcciones URL a direcciones IP .. DNS no permite que muchos dispositivos internos para compartir una dirección IP pública

D:. Una zona DMZ o desmilitarizada es una subred física o lógica que contiene y expone los servicios de cara al exterior de la organización a una red más grande y no es de confianza , normalmente la Internet. El propósito de una DMZ es agregar una capa adicional de seguridad a la red de área local de una organización (LAN); un nodo de red externa sólo tiene acceso directo a los equipos en la zona de distensión, en lugar de cualquier otra parte de la red. Una DMZ no permite que muchos dispositivos internos compartan una IP pública address.

References:

http://searchnetworking.techtarget.com/definition/Port-Address-Translation-PAT

http://en.wikipedia.org/wiki/Network_address_translation#DNAT

http://en.wikipedia.org/wiki/Domain_Name_System

http://en.wikipedia.org/wiki/DMZ_(computing

)

Question:

8

¿Cuál de las siguientes es la mejor práctica cuando se asegura un cambio de acceso físico?

A. Deshabilitar innecesarios cuentas

B. Imprimir configuración básica

C. Habilitar listas de acceso

D. Deshabilitar los puertos no utilizados

Respuesta:

D

Explicación:

Desactivación de puertos de conmutación sin usar un método simple de red muchos administradores usan para ayudar a proteger su red contra autorizado el acceso.

Todos los puertos que no están en uso debe ser desactivada. De lo contrario, presentan una puerta abierta para un atacante para entrar

Las respuestas incorrectas:.

A:. Desactivación de cuentas innecesarias única bloquearían las cuentas específicas

B: Una seguridad línea de base es un nivel mínimo uniforme de la seguridad de que todos los sistemas de una organización deben cumplir. Impresión de que no sería seguro el cambio de acceso físico

C:. El propósito de una lista de acceso es identificar específicamente quién puede entrar en un facility.

References:

http://orbit-computer-solutions.com/How-To-Configure-Switch-Security.php

Dulaney, Emmett y Chuck Eastton, CompTIA Security Guide + Estudio

, sexta edición, Sybex, Indianapolis, 2014, p 60.

Stewart, James Michael, Guía de Examen + Seguridad CompTIA

, Sybex, Indianapolis, 2014, p 207.

Pregunta:

9

¿Cuál de los siguientes dispositivos sería más útil para garantizar la disponibilidad, cuando hay un gran número de solicitudes a un determinado sitio web?

A. Protocolo analizador

B. Cargar equilibrador

C. VPN concentrador

D. Seguridad Web gateway

Respuesta: de B

Explicación:

El equilibrio de carga se refiere al desplazamiento de una carga de un dispositivo a otro. Un equilibrador de carga se puede implementar como una solución de software o hardware, y por lo general se asocia con un dispositivo de un router, un firewall, aparato NAT, y así sucesivamente. En su aplicación más común, un equilibrador de carga divide el tráfico destinado a un sitio web en las solicitudes individuales que son luego girar redundantes servidores a medida que estén disponibles

Las respuestas incorrectas:.

A: Los términos análisis de protocolo y sniffing de paquetes son intercambiables. Se refieren al proceso de supervisión de los datos que se transmiten a través de una red

C:. Un concentrador VPN es un dispositivo de hardware que se utiliza para crear las VPN de acceso remoto. El concentrador crea sesiones encriptadas túnel entre anfitriones, y el uso de muchos autenticación de dos factores para la seguridad adicional

D:. Una de las últimas palabras de moda es gateway de seguridad web, que se puede considerar como un servidor proxy (Proxy realizar . y las funciones de almacenamiento en caché) con software de protección web construidos en función del proveedor, la "protección web" puede variar de un escáner de virus estándar en los paquetes entrantes a la vigilancia de tráfico de usuario saliente por banderas rojas, así

Referencias.:

Dulaney, Emmett y Chuck Eastton, CompTIA Security + Guía de Estudio

, sexta edición, Sybex, Indianapolis, 2014, pp 103, 104, 118.

Pregunta :.?

10

Pete, el administrador del sistema, desea controlar y acceso de los usuarios a sitios web externos límite

¿Cuál de las siguientes sería mejor dirección de esta

A. Bloquear todo el tráfico en el puerto 80.

B. Implementar NIDS.

C. Utilice balanceadores de carga de servidor.

D. Instale un servidor proxy

Respuesta:.

D

Explicación:

Un proxy es un dispositivo que actúa en nombre de otra (s). En aras de la seguridad, toda la interacción del usuario interno con el Internet debe ser controlado a través de un servidor proxy. El servidor proxy automáticamente debería bloquear conocido sitios maliciosos. El servidor proxy debe cachear sitios a menudo se accede a mejorar el rendimiento

Las respuestas incorrectas:.

A: Un enfoque IDS basados ​​en red (NIDS) de IDS se une el sistema a un punto de la red donde puede monitorear e informar sobre todo el tráfico de red

B:.. Esto bloquear todo el tráfico de Internet, como el puerto 80 se utiliza para la World Wide Web

C: En su aplicación más común, un equilibrador de carga divide el tráfico destinado a un sitio web en las solicitudes individuales que luego se gira para servidores redundantes a medida que estén disponibles

Referencias:.

Dulaney, Emmett y Chuck Eastton, CompTIA + Guía de Estudio de Seguridad

, sexta edición, Sybex, Indianapolis, 2014, pp 98, 103, 111.

Pregunta: página 11

Mike, un administrador de red, se ha pedido para monitorear pasivamente el tráfico de red de sitios web de venta de la compañía. ¿Cuál de los siguientes sería el más adecuado para esta tarea?

A. HIDS

B. Firewall

C. NIPS

D. Filtro Spam

Respuesta:

C

Explicación:

sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de protocolo actividad

Las respuestas incorrectas:.

A: Un IDS basado en host (HIDS) observa las pistas de auditoría y registro de archivos de un sistema host. Es confiable para detectar los ataques dirigidos contra un host, si se originan de una fuente externa o están siendo perpetrados por un usuario con sesión iniciada localmente en el host

B:. Firewalls proveen protección al controlar el tráfico de entrada y salida de una red .

D: Un filtro de spam es una herramienta de software o hardware cuyo objetivo principal es identificar y bloquear /filtro /eliminar mensajes no deseados (es decir, correo no deseado). El spam es más comúnmente asociado con el correo electrónico, pero el spam también existe en la mensajería instantánea (IM), servicio de mensajes cortos (SMS), Usenet, y la web discussions/forums/comments/blogs.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, Guía de CompTIA Security + Opiniones de viajeros, Sybex, Indianapolis, 2014, pp 42, 47.

Pregunta:

12

¿Cuál de los siguientes deben ser desplegados para prevenir la transmisión de tráfico malicioso entre máquinas virtuales alojadas en un dispositivo físico singular en una red?

A. HIPS en cada máquina virtual

B. NIPS en la red

C. NIDS en la red

D. HIDS en cada máquina virtual

Respuesta:

Un

Explicación:

El sistema de prevención de intrusiones basado en host (HIPS) es un paquete de software instalado que supervisa un único host de actividad sospechosa mediante el análisis de los acontecimientos que ocurren dentro de ese host

Las respuestas incorrectas:.

B: Sistema de prevención de intrusiones basado en red (NIPS) monitorea toda la red para el tráfico sospechoso mediante el análisis de protocolo actividad

C:. A IDS basados ​​en red (NIDS) vigila el tráfico de red en tiempo real. Es confiable para detectar ataques de red centrada, como los ataques de denegación de servicio basados ​​en el ancho de banda

D:. Un IDS basado en host (HIDS) relojes de las pistas de auditoría y los archivos de un sistema host de registro. Es confiable para detectar los ataques dirigidos contra un host, si se originan de una fuente externa o están siendo perpetrados por un usuario localmente registrado para el host.

References:

http://en.wikipedia.org/wiki/Intrusion_prevention_system

Stewart, James Michael, Guía de CompTIA Security + Opiniones de viajeros, Sybex, Indianapolis, 2014, p 21.


Información de la prueba:

Preguntas en total: 1150

Número de prueba: JK0-022

Nombre del proveedor: CompTIA

Cert Nombre: Security +

Nombre de la prueba: CompTIA Académico /E2C Security +

Sitio Oficial: www.certsgrade.com

Para más detalles :: http: //www.certsgrade.com/pdf/JK0-022/