Filtrowanie pytań
Montaż i konfiguracja lokalny…
A. zmienić hasło
B. zmienić kanał radiowy
C. skonfigurować filtrowanie adresów MAC
D. zmienić sposób szyfrowania z WEP na WPA
Montaż i konfiguracja lokalny…
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
A. konta w domenie.
B. uprawnień do logowania się w domenie.
C. utworzonego profilu mobilnego.
D. uprawnień do folderu z profilem mobilnym.
Montaż i konfiguracja lokalny…
Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?
A. analizatora protokołów sieciowych
B. miernika uniwersalnego
C. reflektometru optycznego OTDR
D. diodowego testera okablowania
Montaż i konfiguracja lokalny…
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
A. stosowanie szyfrowania WPA-PSK
B. stosowanie szyfrowania WEP
C. zmiana adresu MAC routera
D. zmiana nazwy SSID
Montaż i konfiguracja lokalny…
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
A. filtrację adresów MAC
B. firewall
C. strefę o ograniczonym dostępie
D. bardziej zaawansowane szyfrowanie
Montaż i konfiguracja lokalny…
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Skanowanie za pomocą programu antywirusowego
B. Wykorzystanie antydialera
C. Szyfrowanie danych w sieci
D. Zmiana hasła konta użytkownika
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. flooding
B. DDOS
C. mail bombing
D. DOS
Montaż i konfiguracja lokalny…
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WEP 64
B. WEP 128
C. WPA-PSK(TKIP)
D. WPA2-PSK(AES)
Montaż i konfiguracja lokalny…
AES (ang. Advanced Encryption Standard) to co?
A. wykorzystuje algorytm szyfrujący symetryczny
B. nie może być zrealizowany w formie sprzętowej
C. nie może być użyty do szyfrowania dokumentów
D. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
Montaż i konfiguracja lokalny…
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
A. przeciążenie aplikacji dostarczającej określone informacje.
B. zbieranie danych o atakowanej infrastrukturze sieciowej.
C. zmianę pakietów transmisyjnych w sieci.
D. zatrzymywanie pakietów danych w sieci.
Montaż i konfiguracja lokalny…
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
A. NNTP
B. DNS
C. HTTPS
D. SMTP
Montaż i konfiguracja lokalny…
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
A. Secure Socket Layer (SSL)
B. Session Initiation Protocol (SIP)
C. Security Shell (SSH)
D. Network Terminal Protocol (telnet)
Montaż i konfiguracja lokalny…
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
A. sprawdzania wydajności sieci
B. udostępniania zasobów w sieci
C. przechwytywania i analizy danych pakietowych
D. monitorowania oraz zarządzania urządzeniami sieciowymi
Montaż i konfiguracja lokalny…
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
A. Rdesktop
B. UltraVNC
C. Virtualbox
D. Team Viewer
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. DDOS
C. flooding
D. mail bombing
Montaż i konfiguracja lokalny…
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
A. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
B. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
C. ochrona poczty elektronicznej przed niechcianymi wiadomościami
D. cykliczne skanowanie plików przechowywanych na dysku twardym komputera