C Danvers
Test por , creado hace más de 1 año

Ch 7 quiz

822
0
0
C Danvers
Creado por C Danvers hace más de 6 años
Cerrar

Ch 7 - Administering a Secure Network

Pregunta 1 de 38

1

A correlation engine aggregates and correlates content from different sources to uncover an attack.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 38

1

A DDoS mitigator is a software device that identifies and blocks real-time distributed denial of service (DDoS) attacks.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 38

1

An administrator needs to examine FTP commands that are being passed to a server. What port should the administrator be monitoring?

Selecciona una de las siguientes respuestas posibles:

  • 19

  • 21

  • 22

  • 20

Explicación

Pregunta 4 de 38

1

A private cloud is one in which the services and infrastructure are offered to all users with access provided remotely through the Internet.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 38

1

At what level of the OSI model does the IP protocol function?

Selecciona una de las siguientes respuestas posibles:

  • Transport Layer

  • Data Link Layer

  • Presentation Layer

  • Network Layer

Explicación

Pregunta 6 de 38

1

File integrity check (FIC) is a service that can monitor any changes made to computer files, such as operating system files.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 38

1

How can a network of physical devices be grouped into logical units, regardless of what network switches they may be connected to?

Selecciona una de las siguientes respuestas posibles:

  • MAC address

  • subnets

  • VLAN

  • IP address

Explicación

Pregunta 8 de 38

1

If a network administrator needs to configure a switch to copy traffic that occurs on some or all ports to a designated monitoring port on the switch, what switch technology will need to be supported?

Selecciona una de las siguientes respuestas posibles:

  • port snooping

  • interface capture

  • port mirroring

  • port identity

Explicación

Pregunta 9 de 38

1

In what type of cloud computing does the customer have some control over the operating systems, storage, and their installed applications?

Selecciona una de las siguientes respuestas posibles:

  • Software as a Service

  • Application as a Service

  • System as a Service

  • Infrastructure as a Service

Explicación

Pregunta 10 de 38

1

On and SDN network, what specific unit gives traffic the permission to flow through the network?

Selecciona una de las siguientes respuestas posibles:

  • SDN gateway

  • SDN router

  • SDN firewall

  • SDN controller

Explicación

Pregunta 11 de 38

1

Select the security tool that is an inventory of applications and associated components that have been pre-approved and authorized to be active and present on the device?

Selecciona una de las siguientes respuestas posibles:

  • malware management

  • application whitelist

  • application control

  • inventory permissions

Explicación

Pregunta 12 de 38

1

Select the TCP/IP protocol that resolves a symbolic name to its corresponding IP address using a database consisting of an organized hierarchy tree.

Selecciona una de las siguientes respuestas posibles:

  • NIS

  • WINS

  • TACACS+

  • DNS

Explicación

Pregunta 13 de 38

1

S/MIME can be used when mail is accessed through a web browser.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 38

1

SNMP-managed devices must have an agent or a service that listens for commands and then executes them.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 38

1

TCP/IP uses its own four-layer architecture that includes the Network Interface, Internet, Transport, and Application layers.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 38

1

The most popular implementation of DNS is the Unix Internet Name Domain.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 38

1

Trivial File Transfer Protocol (TFTP) uses a more memory when compared to FTP.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 38

1

Type I hypervisors run on the host operating system.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 38

1

What are the planes used to allow SDN to virtualize parts of the physical network so that it can be more quickly and easily reconfigured? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • management plane

  • control plane

  • data plane

  • all of the above

Explicación

Pregunta 20 de 38

1

What device operates at the Network Layer (layer 3) of the OSI model and forwards packets across computer networks?

Selecciona una de las siguientes respuestas posibles:

  • router

  • switch

  • bridge

  • hub

Explicación

Pregunta 21 de 38

1

What hardware component can be inserted into a web server that contains one or more co-processors to handle SSL/TLS processing?

Selecciona una de las siguientes respuestas posibles:

  • SSL/TLS tap

  • SSL/TLS access point

  • SSL/TLS accelerator

  • SSL/TLS mirror

Explicación

Pregunta 22 de 38

1

What hardware device can be inserted into a network to allow an administrator to monitor traffic?

Selecciona una de las siguientes respuestas posibles:

  • network tap

  • network mirror

  • shark box

  • shark tap

Explicación

Pregunta 23 de 38

1

What protocol suite below is the most commonly used protocol for local area network (LAN) communication?

Selecciona una de las siguientes respuestas posibles:

  • IPX/SPX

  • TCP/IP

  • Appletalk

  • UDP

Explicación

Pregunta 24 de 38

1

What secure protocol is recommended for Network address translation?

Selecciona una de las siguientes respuestas posibles:

  • S/MIME

  • IMAP

  • SRTP

  • IPsec

Explicación

Pregunta 25 de 38

1

What secure protocol is recommended for time synchronization?

Selecciona una de las siguientes respuestas posibles:

  • SRTP

  • NTP

  • S/MIME

  • POP

Explicación

Pregunta 26 de 38

1

What secure protocol is recommended for voice and video?

Selecciona una de las siguientes respuestas posibles:

  • IPsec

  • S/MIME

  • IMAP

  • SRTP

Explicación

Pregunta 27 de 38

1

What specific issues are associated with log management? (Choose all that apply.)

Selecciona una o más de las siguientes respuestas posibles:

  • The large volume of data that needs to be logged

  • The multiple devices generating logs

  • The different log formats

  • The fast network transfer speeds

Explicación

Pregunta 28 de 38

1

What type of computing environment allows servers, storage, and the supporting networking infrastructure to be shared by multiple enterprises over a remote network connection that had been contracted for a specific period?

Selecciona una de las siguientes respuestas posibles:

  • cloud services

  • hosted services

  • volume computing

  • virtual services

Explicación

Pregunta 29 de 38

1

What type of switch is used to combine multiple network connections into a single link?

Selecciona una de las siguientes respuestas posibles:

  • gateway switch

  • core switch

  • access switch

  • aggregation switch

Explicación

Pregunta 30 de 38

1

What type of system is designed to collect and consolidate logs from multiple sources for easy analysis?

Selecciona una de las siguientes respuestas posibles:

  • centralized device log analyzer

  • system log manager

  • network log device

  • core device log analyzer

Explicación

Pregunta 31 de 38

1

When setting up a server virtualization environment, what component below manages the virtual machine operating systems and supports one or more guest systems?

Selecciona una de las siguientes respuestas posibles:

  • supervisor

  • hypervisor

  • hypercard

  • kernel

Explicación

Pregunta 32 de 38

1

When using SNMPv1 or SNMPv2, what piece of information is needed to view information from an agent?

Selecciona una de las siguientes respuestas posibles:

  • MIB

  • entity

  • community string

  • OID

Explicación

Pregunta 33 de 38

1

Which Cloud computing service model uses the cloud computing vendor to provide access to the vendor's software applications running on a cloud infrastructure?

Selecciona una de las siguientes respuestas posibles:

  • Sofware as a Service

  • System as a Service

  • Application as a Service

  • Infrastructure as a Service

Explicación

Pregunta 34 de 38

1

Which layer of the OSI model contains the TCP protocol, which is used for establishing connections and reliable data transport between devices?

Selecciona una de las siguientes respuestas posibles:

  • Presentation Layer

  • Application Layer

  • Network Layer

  • Transport Layer

Explicación

Pregunta 35 de 38

1

Which of the following is the process of running a user desktop inside a virtual machine that resides on a server?

Selecciona una de las siguientes respuestas posibles:

  • SDN

  • VDI

  • PaaS

  • SaaS

Explicación

Pregunta 36 de 38

1

Which of the following protocols is unsecured?

Selecciona una de las siguientes respuestas posibles:

  • SSL

  • TLS

  • HTTPS

  • FTP

Explicación

Pregunta 37 de 38

1

Which of the following protocols is used to manage network equipment and is supported by most network equipment manufacturers?

Selecciona una de las siguientes respuestas posibles:

  • FTP

  • SRTP

  • SNMP

  • TCP/IP

Explicación

Pregunta 38 de 38

1

Which technology is a means of managing and presenting computer resources by function without regard to their physical layout or location?

Selecciona una de las siguientes respuestas posibles:

  • PaaS

  • cloud computing

  • IaaS

  • virtualization

Explicación