Crozeph Rede
Quiz von , erstellt am more than 1 year ago

CompTIA Security+ Exam SY0-401 All 12 practice tests in one spot

409
8
0
Crozeph Rede
Erstellt von Crozeph Rede vor mehr als 9 Jahre
Schließen

Security + practice exam

Frage 1 von 100

1

Which of the following policies applies to any requests that fall outside the criteria defined in an ACL?

Wähle eine der folgenden:

  • Non-repudiation

  • Implicit deny policy

  • Acceptable use policy

  • Post-admission NAC

Erklärung

Frage 2 von 100

1

A lightly protected subnet placed on the outside of the company's firewall consisting of publicly available servers is known as:

Wähle eine der folgenden:

  • VPN

  • Access Point (AP)

  • VLAN

  • DMZ

Erklärung

Frage 3 von 100

1

Which part of the 192.168.1.5/24 address identifies its network ID?

Wähle eine der folgenden:

  • 192

  • 192.168

  • 192.168.1

  • 192.168.1.5

Erklärung

Frage 4 von 100

1

Which of the following acronyms refers to a solution allowing companies to cut costs related to managing of internal calls?

Wähle eine der folgenden:

  • PBX

  • POTS

  • P2P

  • PSTN

Erklärung

Frage 5 von 100

1

A solution that allows to make phone calls over a broadband Internet connection instead of typical analog telephone lines is known as:

Wähle eine der folgenden:

  • IMAP

  • VoIP

  • POTS

  • ITCP

Erklärung

Frage 6 von 100

1

Which of the following answers lists a /27 subnet mask?

Wähle eine der folgenden:

  • 255.255.255.0

  • 255.255.255.128

  • 255.255.255.192

  • 255.255.255.224

Erklärung

Frage 7 von 100

1

What type of system can be compromised through phreaking?

Wähle eine der folgenden:

  • ATX

  • PGP

  • PBX

  • BIOS

Erklärung

Frage 8 von 100

1

Which of the following terms refers to a logical grouping of computers that allow computer hosts to act as if they were attached to the same broadcast domain, regardless of their physical location?

Wähle eine der folgenden:

  • DMZ

  • Virtualization

  • VLAN

  • SNMP

Erklärung

Frage 9 von 100

1

Which security measure is in place when a client is denied access to the network due to outdated antivirus software?

Wähle eine der folgenden:

  • NAC

  • DMZ

  • VLAN

  • NAT

Erklärung

Frage 10 von 100

1

Which of the following terms refers to a technology that allows multiple operating systems to work simultaneously on the same hardware?

Wähle eine der folgenden:

  • Hyperthreading

  • Virtualization

  • Multi core

  • Combo drive

Erklärung

Frage 11 von 100

1

A security stance whereby a host is being granted / denied permissions based on its actions after it has been provided with the access to the network is known as:

Wähle eine der folgenden:

  • Network separation

  • Pre-admission NAC

  • Quarantine

  • Post-admission NAC

Erklärung

Frage 12 von 100

1

Which of the following solutions is used to hide the internal IP addresses by modifying IP address information in IP packet headers while in transit across a traffic routing device?

Wähle eine der folgenden:

  • NAC

  • ACL

  • NAT

  • DMZ

Erklärung

Frage 13 von 100

1

VLAN membership can be set through: (Select all that apply)

Wähle eine oder mehr der folgenden:

  • Trunk port

  • Group permissions

  • Encryption

  • MAC address

Erklärung

Frage 14 von 100

1

In which of the cloud computing infrastructure types clients, instead of buying all the hardware and software, purchase computing resources as an outsourced service from suppliers who own and maintain all the necessary equipment?

Wähle eine der folgenden:

  • IaaS

  • SaaS

  • P2P

  • PaaS

Erklärung

Frage 15 von 100

1

Which of the following cloud service types would provide the best solution for a web developer intending to create a web app?

Wähle eine der folgenden:

  • SaaS

  • API

  • PaaS

  • IaaS

Erklärung

Frage 16 von 100

1

A cloud computing infrastructure type where applications are hosted over a network (typically Internet) eliminating the need to install and run the software on the customer's own computers is called:

Wähle eine der folgenden:

  • Thick client

  • SaaS

  • Virtualization

  • IaaS

Erklärung

Frage 17 von 100

1

The biggest advantage of public cloud is that all services provided through this type of cloud computing service model are offered free of charge.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 18 von 100

1

A concept of effective security posture employing multiple tools and different techniques to slow down an attacker is known as: (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • Vulnerability scanning

  • Layered security

  • Authorization

  • Principle of least privilege

  • Defense in depth

Erklärung

Frage 19 von 100

1

Which of the IPsec modes provides entire packet encryption?

Wähle eine der folgenden:

  • Tunnel

  • Payload

  • Transport

  • Default

Erklärung

Frage 20 von 100

1

Which of the following protocols is used in network management systems for monitoring network-attached devices?

Wähle eine der folgenden:

  • RTP

  • SNMP

  • IMAP

  • STP

Erklärung

Frage 21 von 100

1

Which of the following protocols transmit data in an unencrypted form? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • SCP

  • IPsec

  • SNMPv1

  • FTP

  • Telnet

  • SFTP

Erklärung

Frage 22 von 100

1

A group that consists of SNMP devices and one or more SNMP managers is known as:

Wähle eine der folgenden:

  • SNMP trap

  • Network Management System (NMS)

  • SNMP community

  • Management Information Base (MIB)

Erklärung

Frage 23 von 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Wähle eine der folgenden:

  • ICMP

  • FTP

  • IPv6

  • SSH

Erklärung

Frage 24 von 100

1

A system used to convert a computer's host name into an IP address on the Internet is known as:

Wähle eine der folgenden:

  • DNS

  • NetBIOS

  • TLS

  • ICMP

Erklärung

Frage 25 von 100

1

DNS database AAAA record identifies:

Wähle eine der folgenden:

  • Mail server

  • IPv4 address

  • Canonical name

  • IPv6 address

Erklärung

Frage 26 von 100

1

Which of the following protocols are used for securing HTTP connections? (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • SCP

  • Telnet

  • SSL

  • SNMP

  • TLS

Erklärung

Frage 27 von 100

1

Which of the following answers refers to a suite of protocols used for connecting hosts on the Internet?

Wähle eine der folgenden:

  • NetBIOS

  • IPv4

  • TCP/IP

  • LAN

Erklärung

Frage 28 von 100

1

FTPS is an extension to the FTP that adds support for the Transport Layer Security (TLS) and the Secure Sockets Layer (SSL) cryptographic protocols.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 29 von 100

1

The SCP protocol is used for:

Wähle eine der folgenden:

  • Directory access

  • Secure file transfer

  • Network addressing

  • Sending emails

Erklärung

Frage 30 von 100

1

Which of the protocols listed below is used by the PING utility?

Wähle eine der folgenden:

  • TLS

  • SNMP

  • FCoE

  • ICMP

Erklärung

Frage 31 von 100

1

Which of the following answers lists the IPv6 loopback address?

Wähle eine der folgenden:

  • ::/128

  • FF00::/8

  • ::1

  • 127.0.0.1

Erklärung

Frage 32 von 100

1

Which of the following answers refers to a networking standard for linking data storage devices over an IP network?

Wähle eine der folgenden:

  • iSCSI

  • SSD

  • TPM

  • LDAP

Erklärung

Frage 33 von 100

1

Which of the following protocols facilitate communication between SAN devices? (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • MTBF

  • TFTP

  • iSCSI

  • HTTPS

  • FCoE

Erklärung

Frage 34 von 100

1

The FTP protocol is designed for:

Wähle eine der folgenden:

  • Sending email messages between servers

  • Serving web pages

  • Translating domain names into IP addresses

  • File exchange

Erklärung

Frage 35 von 100

1

Which of the protocols listed below does not provide authentication?

Wähle eine der folgenden:

  • FTP

  • TFTP

  • SCP

  • SFTP

Erklärung

Frage 36 von 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Wähle eine der folgenden:

  • FTP

  • IPv6

  • SSH

  • ICMP

Erklärung

Frage 37 von 100

1

FTP runs by default on ports: (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • 25

  • 23

  • 20

  • 21

  • 22

Erklärung

Frage 38 von 100

1

Which of the following protocols run(s) on port number 22? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • FTP

  • SSH

  • SMTP

  • SCP

  • SFTP

Erklärung

Frage 39 von 100

1

Port number 23 is used by:

Wähle eine der folgenden:

  • SMTP

  • SSH

  • Telnet

  • TFTP

Erklärung

Frage 40 von 100

1

Which of the following TCP ports is used by SMTP?

Wähle eine der folgenden:

  • 25

  • 53

  • 80

  • 23

Erklärung

Frage 41 von 100

1

DNS runs on port:

Wähle eine der folgenden:

  • 139

  • 53

  • 443

  • 22

Erklärung

Frage 42 von 100

1

Which of the following ports enables HTTP traffic?

Wähle eine der folgenden:

  • 110

  • 88

  • 143

  • 80

Erklärung

Frage 43 von 100

1

Which of the following ports enable(s) retrieving email messages from a remote server? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • 80

  • 139

  • 110

  • 443

  • 143

Erklärung

Frage 44 von 100

1

Which of the port numbers listed below are used by NetBIOS? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • 137

  • 161

  • 138

  • 162

  • 139

Erklärung

Frage 45 von 100

1

IMAP runs on TCP port:

Wähle eine der folgenden:

  • 143

  • 25

  • 443

  • 110

Erklärung

Frage 46 von 100

1

Which of the following TCP ports is used by HTTPS?

Wähle eine der folgenden:

  • 80

  • 443

  • 53

  • 143

Erklärung

Frage 47 von 100

1

Which of the following answers lists the default port number for a Microsoft-proprietary remote connection protocol?

Wähle eine der folgenden:

  • 139

  • 443

  • 3389

  • 53

Erklärung

Frage 48 von 100

1

Which of the following protocols operate(s) at layer 3 (the network layer) of the OSI model? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • IPSec

  • IPv6

  • HTTP

  • IPv4

  • IMAP

  • ICMP

Erklärung

Frage 49 von 100

1

In the OSI model, TCP resides at the:

Wähle eine der folgenden:

  • Physical layer

  • Network layer

  • Application layer

  • Transport layer

Erklärung

Frage 50 von 100

1

A network protocol for secure file transfer over secure shell is called:

Wähle eine der folgenden:

  • FCoE

  • SFTP

  • Telnet

  • TFTP

Erklärung

Frage 51 von 100

1

Which of the following wireless encryption schemes offers the highest level of protection?

Wähle eine der folgenden:

  • WEP

  • WPA2

  • WAP

  • WPA

Erklärung

Frage 52 von 100

1

Which of the wireless security protocols listed below has been deprecated in favor of newer standards due to known vulnerabilities?

Wähle eine der folgenden:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Erklärung

Frage 53 von 100

1

Which of the following answers refers to an authentication framework frequently used in wireless networks and point-to-point connections?

Wähle eine der folgenden:

  • DLP

  • OCSP

  • EAP

  • LDAP

Erklärung

Frage 54 von 100

1

A network access control method whereby the 48-bit address assigned to each network card is used to determine access to the network is known as:

Wähle eine der folgenden:

  • EMI shielding

  • Hardware lock

  • MAC filter

  • Quality of Service (QoS)

Erklärung

Frage 55 von 100

1

Which of the following acronyms refers to a wireless network name?

Wähle eine der folgenden:

  • SSID

  • WAP

  • SSO

  • HVAC

Erklärung

Frage 56 von 100

1

Which of the following protocols was introduced to strengthen existing WEP implementations without requiring the replacement of legacy hardware?

Wähle eine der folgenden:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Erklärung

Frage 57 von 100

1

Disabling SSID broadcast:

Wähle eine der folgenden:

  • Is one of the measures used for securing networks

  • Makes a WLAN harder to discover

  • Blocks access to WAP

  • Prevents wireless clients from accessing the network

Erklärung

Frage 58 von 100

1

Which of the following protocols encapsulates EAP within an encrypted and authenticated TLS tunnel?

Wähle eine der folgenden:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Erklärung

Frage 59 von 100

1

AES-based encryption mode implemented in WPA2 is known as:

Wähle eine der folgenden:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Erklärung

Frage 60 von 100

1

An optimal WAP antenna placement provides a countermeasure against: (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • War chalking

  • Tailgating

  • War driving

  • Shoulder surfing

  • Site survey

Erklärung

Frage 61 von 100

1

Which of the following WAP configuration settings allows for adjusting the boundary range of the wireless signal?

Wähle eine der folgenden:

  • Beacon frame

  • Power level controls

  • Quality of Service (QoS)

  • MAC filtering

Erklärung

Frage 62 von 100

1

Which of the following answers refers to a solution allowing administrators to block Internet access for users until they perform required action?

Wähle eine der folgenden:

  • Access logs

  • Mantrap

  • Post-admission NAC

  • Captive portal

Erklärung

Frage 63 von 100

1

Which of the following antenna types would provide the best coverage for workstations connecting to a WAP placed in a central point of a typical office? (Select all that apply)

Wähle eine oder mehr der folgenden:

  • Omnidirectional

  • Unidirectional

  • Bidirectional

  • Non-directional

Erklärung

Frage 64 von 100

1

Which of the following is an example of a wireless site survey?

Wähle eine der folgenden:

  • Bluejacking

  • Spear phishing

  • War driving

  • Shoulder surfing

Erklärung

Frage 65 von 100

1

Which of the following examples falls into the category of technical security controls?

Wähle eine der folgenden:

  • Change management

  • Acceptable use policy

  • Intrusion detection system

  • Incident response procedure

Erklärung

Frage 66 von 100

1

An antivirus software identifying non-malicious file as a virus due to faulty virus signature file is an example of:

Wähle eine der folgenden:

  • Fault tolerance

  • False positive error

  • Incident isolation

  • False negative error

Erklärung

Frage 67 von 100

1

Which of the following examples falls into the category of operational security controls?

Wähle eine der folgenden:

  • Change management

  • Encryption

  • Antivirus software

  • Mantrap

Erklärung

Frage 68 von 100

1

Which of the following terms refers to a situation where no alarm is raised when an attack has taken place?

Wähle eine der folgenden:

  • False negative

  • True positive

  • False positive

  • True negative

Erklärung

Frage 69 von 100

1

A policy outlining ways of collecting and managing personal data is known as:

Wähle eine der folgenden:

  • Acceptable use policy

  • Audit policy

  • Privacy policy

  • Data loss prevention

Erklärung

Frage 70 von 100

1

Which of the following acronyms refers to a set of rules enforced in a network that restrict the use to which the network may be put?

Wähle eine der folgenden:

  • OEM

  • AUP

  • UAT

  • ARO

Erklärung

Frage 71 von 100

1

One of the goals behind the mandatory vacations policy is to mitigate the occurrence of fraudulent activity within the company.

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 72 von 100

1

Which of the following answers refers to a concept of having more than one person required to complete a given task?

Wähle eine der folgenden:

  • Acceptable use policy

  • Privacy policy

  • Multifactor authentication

  • Separation of duties

Erklärung

Frage 73 von 100

1

A security rule that prevents users from accessing information and resources that lie beyond the scope of their responsibilities is known as:

Wähle eine der folgenden:

  • Order of volatility

  • Principle of least privilege

  • Privacy policy

  • Single sign-on

Erklärung

Frage 74 von 100

1

Which of the following acronyms refers to a risk assessment formula defining probable financial loss due to a risk over a one-year period?

Wähle eine der folgenden:

  • ARO

  • ALE

  • SLE

  • UAT

Erklärung

Frage 75 von 100

1

Single Loss Expectancy (SLE) = Asset Value (AV) x Exposure Factor (EF)

The Exposure Factor (EF) used in the formula above refers to the impact of the risk over the asset, or percentage of asset lost when a specific threat is realized. Which of the following answers lists the EF value for an asset that is entirely lost?

Wähle eine der folgenden:

  • 0

  • 100

  • 1.0

  • 0.1

Erklärung

Frage 76 von 100

1

A software or hardware that checks information coming from the Internet and depending on the applied configuration settings either blocks it or allows it to pass through is called

Wähle eine der folgenden:

  • Antivirus

  • Firewall

  • Antispyware

  • Malware

Erklärung

Frage 77 von 100

1

A device designed to forward data packets between networks is called

Wähle eine der folgenden:

  • Switch

  • Hub

  • Router

  • MAC filter

Erklärung

Frage 78 von 100

1

Allowing a program through a firewall is known as creating

Wähle eine der folgenden:

  • Tunnel

  • Entry

  • Access Point (AP)

  • Exception

Erklärung

Frage 79 von 100

1

A network device designed for managing the optimal distribution of workloads across multiple computing resources is called

Wähle eine der folgenden:

  • Load balancer

  • HIDS

  • Firewall

  • Captive portal

Erklärung

Frage 80 von 100

1

The last default rule on a firewall is to

Wähle eine der folgenden:

  • Create an exception

  • Allow all traffic

  • Deny all traffic

  • Unblock all ports

Erklärung

Frage 81 von 100

1

A computer network service that allows clients to make indirect network connections to other network services is called

Wähle eine der folgenden:

  • Load balancer

  • Proxy

  • Network Access Control (NAC)

  • Backdoor

Erklärung

Frage 82 von 100

1

A solution designed for filtering malicious / restricted content from entering corporate networks is known as

Wähle eine der folgenden:

  • MAC filter

  • Subnetting

  • HIPS

  • Web security gateway

Erklärung

Frage 83 von 100

1

One of the measures for securing networking devices includes the practice of disabling unused ports

Wähle eins der folgenden:

  • WAHR
  • FALSCH

Erklärung

Frage 84 von 100

1

What type of protocols ensure the privacy of a VPN connection?

Wähle eine der folgenden:

  • OSPF

  • IPv6

  • Tunneling

  • Telnet

Erklärung

Frage 85 von 100

1

Which of the following answers refers to a dedicated device for managing secure connections established over an untrusted network, such as the Internet?

Wähle eine der folgenden:

  • Load balancer

  • VPN concentrator

  • Spam filter

  • Web server

Erklärung

Frage 86 von 100

1

Which of the following acronyms refers to a network or host based monitoring system designed to automatically alert administrators of known or suspected unauthorized activity?

Wähle eine der folgenden:

  • IDS

  • AES

  • TPM

  • EFS

Erklärung

Frage 87 von 100

1

A software tool used to monitor and examine contents of network traffic is known as: (Select all that apply)

Wähle eine oder mehr der folgenden:

  • Port scanner

  • Packet sniffer

  • Vulnerability scanner

  • Protocol analyzer

Erklärung

Frage 88 von 100

1

Which of the following answers list the protocol and port number used by a spam filter? (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • HTTPS

  • 23

  • SMTP

  • 443

  • TELNET

  • 25

Erklärung

Frage 89 von 100

1

Which of the following acronyms refers to a network security solution combining the functionality of a firewall with additional safeguards such as URL filtering, content inspection, or malware inspection?

Wähle eine der folgenden:

  • MTU

  • STP

  • UTM

  • XML

Erklärung

Frage 90 von 100

1

Which of the following network security solutions inspects network traffic in real-time and has the capability to stop the ongoing attack?

Wähle eine der folgenden:

  • NIPS

  • HIDS

  • HIPS

  • NIST

Erklärung

Frage 91 von 100

1

Which of the following answers refers to a set of rules that specify which users or system processes are granted access to objects as well as what operations are allowed on a given object?

Wähle eine der folgenden:

  • CRL

  • NAT

  • BCP

  • ACL

Erklärung

Frage 92 von 100

1

Which of the following actions can be taken by passive IDS? (Select 2 answers)

Wähle eine oder mehr der folgenden:

  • Reconfiguring firewall

  • Closing down connection

  • Logging

  • Terminating process

  • Sending an alert

Erklärung

Frage 93 von 100

1

802.1x is an IEEE standard defining

Wähle eine der folgenden:

  • Token ring networks

  • Port-based network access control

  • VLAN tagging

  • Wireless networking

Erklärung

Frage 94 von 100

1

An access control model in which access to resources is granted or denied depending on Access Control List (ACL) entries is also known as

Wähle eine der folgenden:

  • Mandatory Access Control

  • Lattice-Based Access Control

  • Role-Based Access Control

  • Rule-Based Access Control

Erklärung

Frage 95 von 100

1

Which type of Intrusion Detection System (IDS) relies on the previously established baseline of normal network activity in order to detect intrusions?

Wähle eine der folgenden:

  • Signature-based

  • URL filter

  • Anomaly-based

  • ACL

Erklärung

Frage 96 von 100

1

Which of the following security solutions provides a countermeasure against denial-of-service attack characterized by increasing number of half-open connections?

Wähle eine der folgenden:

  • Flood guard

  • MAC filter

  • Port scanner

  • Honeypot

Erklärung

Frage 97 von 100

1

Which of the following protocols protects against switching loops?

Wähle eine der folgenden:

  • UTP

  • SSH

  • STP

  • HMAC

Erklärung

Frage 98 von 100

1

Which type of Intrusion Detection System (IDS) relies on known attack patterns to detect an intrusion?

Wähle eine der folgenden:

  • Load balancer

  • Signature-based

  • Protocol analyzer

  • Anomaly-based

Erklärung

Frage 99 von 100

1

URL filtering restricts access to Internet sites based on which of the following criteria?

Wähle eine der folgenden:

  • Virus signature

  • Web address

  • Baseline

  • Data content

Erklärung

Frage 100 von 100

1

Which of the following acronyms refers to a firewall controlling access to a web server?

Wähle eine der folgenden:

  • WPS

  • WEP

  • MTBF

  • WAF

Erklärung