5
1 Ce trebuie realizat pentru a asigura ca software-ul de tip anti-virus de pe un calculator este capabil sa detecteze si sa distruga cei mai recenti virusi? Descarcarea fisierelor cu cea mai noua semnatura la un interval regulat. Programarea unei scanari o data pe saptamana. Programarea actualizarilor anti-virusului folosind Windows Task Manager. Urmaritrea informatiilo r de configurare ale firewall-ului pe site-ul producatorului anti-virusului. 2 In care tip de atac sunt porturile de TCP deschise aleator pentru a supraincarca reteaua cu un numar mare de cerer i false?  Atac E-mail b omb  Atac de replicare a pachetelor (repla y)  Atac de imperso nare (spoofin g)  Atac de tip SYN flood 3 Ce tip de atac necesită utilizarea de parole pentru a obţine acces şi rula programe daunatoare?  Atac de imperso nare (spoofing)  Atac structurat.  Atac de tip SYN flood.  Atac nestructurat. 4 Ce atac poate fi obtinut prin utilizarea tehnicilor de "phising"?  Atac DDoS  Atac E-mail b omb  Atac Ping- of-Death  Atac de ing inerie sociala 5 Un atacator a reusit sa decodeze mesajele criptate ale unei retele wireless. Reteaua foloseste Windows XP si echipamente Cisco. Protocolul de securitate folosit este WEP cu criptare pe 64 biti. Ce actiune poate fi recomandata tehnicia nului pentru a securiza reteaua? Sa sfatuiasca utilizatorii sa isi stocheze datele de autentificare in retea, cum ar fi parolele, intr-o maniera sigura. Sa configureze astfel incat actualizarea Windows sa se faca automat, la o ora convenabila si la un interval regulat. Sa recupereze toate datele importante de la calculatoarele din retea, sa le distruga hard disk-urile, si sa recicleze calculatoarele. Sa treaca la protocolul de securitate wireless LEAP. 6 Care particularitate a WPA face din aceasta o alegere potrivita in configurarea securitat ii wireless? Dezactiveaza broadc ast-ul SSID-ului, care p revine accesul neautorizat al utilizatorilor la retea. Cripteaza datele care sunt emise intre punctele de acces wireless si clenti. Restrictioneaza accesul calculato arelor la un punct de acces wireless. Transmite semnale numai in zona retelei. 7 Ce functionalitate este in mod normal asteptata de la adware? Este instalat pe calculator de catre utilizator. Este in general distribuit cu programele descarcate. Monitorizeaza activitatea calculatorului si trimite aceste informatii la organizatia care l-a lansat. Previne deschiderea de ferestre suplimentare pe calculator fara consintamantul utilizatorului. 8  Atunci cand acceseaza un website, un utiliza tor este coplesit de ferestre popup care se desch id mai reped e decat poate acesta sa le in chida. Care este o posibila cauza a aacestei probleme?  Adware

elena9

Embed Size (px)

Citation preview

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 1/7

 

1 Ce trebuie realizat pentru a asigura ca software-ul de tip anti-virus de pe un calculator este capabil sa detecteze si sa distruga cei mai recenti virusi?Descarcarea fisierelor cu cea mai noua semnatura la un interval regulat.Programarea unei scanari o data pe saptamana.Programarea actualizarilor anti-virusului folosind Windows Task Manager.Urmaritrea informatiilor de configurare ale firewall-ului pe site-ul producatorului anti-virusului.

2In care tip de atac sunt porturile de TCP deschise aleator pentru a supraincarca reteaua cu un numar mare de cerer i false?

 Atac E-mail bomb

 Atac de replicare a pachetelor (replay) Atac de impersonare (spoofing) Atac de tip SYN flood

3 Ce tip de atac necesită utilizarea de parole pentru a obţine acces şi rula programe daunatoare? Atac de impersonare (spoofing) Atac structurat. Atac de tip SYN flood. Atac nestructurat.

4Ce atac poate fi obtinut prin utilizarea tehnicilor de "phising"?

 Atac DDoS Atac E-mail bomb Atac Ping-of-Death Atac de inginerie sociala

5 Un atacator a reusit sa decodeze mesajele criptate ale unei retele wireless. Reteaua foloseste Windows XP si echipamente Cisco. Protocolul de securitate folosit esteWEP cu criptare pe 64 biti. Ce actiune poate fi recomandata tehnicianului pentru a securiza reteaua?

Sa sfatuiasca utilizatorii sa isi stocheze datele de autentificare in retea, cum ar fi parolele, intr-o maniera sigura.Sa configureze astfel incat actualizarea Windows sa se faca automat, la o ora convenabila si la un interval regulat.Sa recupereze toate datele importante de la calculatoarele din retea, sa le distruga hard disk-urile, si sa recicleze calculatoarele.Sa treaca la protocolul de securitate wireless LEAP.

6Care particularitate a WPA face din aceasta o alegere potrivita in configurarea securitatii wireless?

Dezactiveaza broadcast-ul SSID-ului, care p revine accesul neautorizat al utilizatorilor la retea.Cripteaza datele care sunt emise intre punctele de acces wireless si clenti.Restrictioneaza accesul calculatoarelor la un punct de acces wireless.Transmite semnale numai in zona retelei.

7 Ce functionalitate este in mod normal asteptata de la adware?Este instalat pe calculator de catre utilizator.Este in general distribuit cu programele descarcate.Monitorizeaza activitatea calculatorului si trimite aceste informatii la organizatia care l-a lansat.Previne deschiderea de ferestre suplimentare pe calculator fara consintamantul utilizatorului.

8 Atunci cand acceseaza un website, un utilizator este coplesit de ferestre popup care se deschid mai repede decat poate acesta sa le inchida. Care este o posibilacauza a aacestei probleme?

 Adware

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 2/7

 

PhishingSpywareTroian

9 Ce dispozitiv de securizare asigura cel mai ridicat nivel de securitate?Un senzor biometricO cheie cardUn dispozitiv de tip "key fob"Un smart card

10Ce precautie ajuta la protejarea impotriva ingineriei sociale la locul de munca?

Divulgarea parolelor numai personalului companieiIndrumarea vizitatorilor prin sedii si escortarea lor atunci cand pleacaPastrarea ascunsa a parolelor care sunt postate in spatiul de lucruImpartirea cardurilor de acces cu alti angajati

11 Care doua practici ajuta la prevenirea accesului neautorizat la datele dintr-o retea wireless? (Alegeti doua.)Schimbarea parolei implicite pentru administrator  Activarea emiterii SSID-uluiFiltrarea adreselor MAC ale calculatoarelor Pastrarea firmware-ului original pe toate dispozitivele wirelessFolosirea unei criptari pe 64 de biti, ca si standardul WEP

12Un calculator care este configurat pentru actualizari automate este oprit in timpul unei actualizari programate. Cu toate acestea, actualizarea este descarcata cusucces fara ca vreun fisier sa fie corupt in urma acestui proces. Ce se va intampla cu actualizarea ca rezultat al acestei opriri?

Notificarea pentru descarcarea actualizarilor disponibile va fi afisata cand este repornit calculatorul. Actualizarea va fi pierduta. Actualizarea pentru calculator va fi atasata la coada (queue) pe website. Actualizarea va fi instalata imediat ce calculatorul va fi pornit.

13 Care este cea mai buna metoda de a securiza un laptop lasat la birou atunci cand utilizatorul este plecat pentru o perioada lunga de timp? Acoperiti laptopul cu dosare si lasati-l pe birou. Asezati laptopul intr-un sertar si asigurati-va ca biroul dumneavoastra este incuiat. Asezati laptopul intr-o celula de securitate inchisa special proiectata pentru pastrarea echipamentelor electronice. Ascundeti laptopul in biroul superiorului dumneavoastra.

14

Ce activitate intra in responsabilitatile unui tehnician de retea care lucreaza cu actualizarile de securitate si patch-uri?Sa trimita un orar producatorului cu datele cand ar t rebui sa fie disponibile actualizarileDezvoltarea actualizarilor softwareFisierele de semnatura ale autoruluiInstalarea de patch-uri si actualizari

15 Care este numele dat tiparelor de cod ale virusilor?Grayware

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 3/7

 

Oglinzi (mirrors)Semnaturi (signatures)Tabele de defintii ale virusilor (virus definition tables)

16 Care procedura ar fi o regula de blocare dependenta de parola?

Un cont ar trebui sa fie blocat dupa un numar specific de incercari de autentificare nereusite. ---O parola ar trebui sa fie blocata de vederea publica.Un cont ar trebui sa fie blocat dupa o perioada de timp aleatorie.

O parola ar trebui sa blocheze accesul utilizatorilor la retelele externe.

17Care doua actiuni pot imbunatati procesul de backup al datelor? (Alegeti doua.) Asigurati-va ca dispozitivele pe care s-a facut backup sunt trimise intr-o locatie externa o data pe luna. -- Asigurati-va ca datele sunt adesea restaurate pe un server de test. NU ???? Asigurati-va ca responsabilitatea de a face backup-uri este frecvent schimbata intre utilizatori.Programati backup-uri complete la un interval regulat.Programati un backup complet o data pe an.

18 O retea a unei companii a fost tinta mai multor atacuri la securitate dupa instalarea TCP/IP pe calculatoarele companiei. Analiza aaratat faptul ca in majoritatea atacurilor, atacatorii au folosit programe ce capteaza pachete din retea pentru a extrage numele deutilizatori si parolele conturilor critice din retea. Ce tip de atac TCP/IP au desfasurat atacatorii?

NU Man-in-the-middle

Ping of DeathReplay -- DASYN flood

19Un administrator de retea a sfatuit un utilizator sa foloseasca serviciul postal sa trimita o cerere pentru informatii importante. Ce tip deatac a vrut administratorul sa previna?

 Atac adwareNU Atac DDoS

 Atac phishing - DA Atac de virus

20 Ce solutie fost proiectata pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimei debanda?

LEAPWEPWPAWTLS

2,5,6,12

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 4/7

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 5/7

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 6/7

5/17/2018 elena9 - slidepdf.com

http://slidepdf.com/reader/full/elena9 7/7