Shahmeran Gilani
Test por , creado hace más de 1 año

Test sobre Pre-Exam test II, creado por Shahmeran Gilani el 08/08/2016.

1042
0
0
Sin etiquetas
Shahmeran Gilani
Creado por Shahmeran Gilani hace casi 8 años
Cerrar

Pre-Exam test II

Pregunta 1 de 48

1

Which of the following are questions to ask for backup strategy?

Selecciona una o más de las siguientes respuestas posibles:

  • What kind of rotation schedule is followed for backups

  • What time will the backups occur

  • How long to save backups?

  • Where is the Media/Documentation stored

  • Who is responsible for ensuring the backup occured

  • Who will verify the accuracy of backups

  • Who will dictate who does the back ups

  • Who will decide where to buy stuff from

Explicación

Pregunta 2 de 48

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

There are 3 types of Cloud Service Models. They are ( SAAS, Paaz, Lass ) , IAAS and ( PAAS, ASSD, TAZS ). SAAS deals with a generic ( application, storage, devices ) on the web. IAAS provides machines , resourses , network and storage all avaiable for clients to ( upload, download, extract ) their own ( applications, hardware, patches ) and manage them. PAAS provides a place for clients to put their apps on the servers with provided hard drives , O/S and connections with ( development, spying, computing ) tools

Explicación

Pregunta 3 de 48

1

Private Cloud is

Selecciona una o más de las siguientes respuestas posibles:

  • Owned, managed and accessed only by 1 organization

  • Available for use by general public

  • Combination of public and private

  • Shared by 2 or several organizations

Explicación

Pregunta 4 de 48

1

Public cloud is

Selecciona una de las siguientes respuestas posibles:

  • Available for use by general public

  • Owned, managed and accessed only by 1 organization

  • Shared by 2 or several organizations

Explicación

Pregunta 5 de 48

1

Hybrid Cloud is

Selecciona una o más de las siguientes respuestas posibles:

  • Shared by 2 or several organizations

  • Combination of pubic and private cloud

  • Private cloud

Explicación

Pregunta 6 de 48

1

Advantages of SAAS are

Selecciona una o más de las siguientes respuestas posibles:

  • Allow flexibility in costs (pay on demand)

  • Scalability and device dependence

  • Business continuity and Disaster recovery built-in

  • Highly secure

Explicación

Pregunta 7 de 48

1

Disadvantages of SAAS

Selecciona una o más de las siguientes respuestas posibles:

  • Customization difficult / expensive

  • Control / security of data

  • Moving of application / exporting of data

  • Eliminate need for on site data center

  • Scalability and device independence

  • Takes a toll on IT services

Explicación

Pregunta 8 de 48

1

Advantages of PAAS

Selecciona una o más de las siguientes respuestas posibles:

  • Reduced cost of infrastructure

  • Less server administration knowledge / costs

  • Greater system uptime

  • Scalability

  • Need QoS agreements to enforce needs

  • Requires multiple tenants before service is offered

Explicación

Pregunta 9 de 48

1

Disadvantages of PAAS

Selecciona una o más de las siguientes respuestas posibles:

  • Concern about data security

  • Challenges with legacy software

  • Need QoS agreements to enforce needs

  • Web Hosting

  • Unable to deploy applications on same day

Explicación

Pregunta 10 de 48

1

Advantages of IAAS

Selecciona una o más de las siguientes respuestas posibles:

  • Eliminate need for own data center (co-locate), leads to reduced cost

  • Ease of scalability

  • Strict demand costs

  • Increase in IT staffing requirements

  • Ad hoc test environments

  • Complete systems administration and management

Explicación

Pregunta 11 de 48

1

What resources can be shared on the cloud?

Selecciona una o más de las siguientes respuestas posibles:

  • CPU

  • RAM

  • Storage (disk space)

  • Network (capacity and speed)

  • Printing

  • USB

  • Optical Drives

Explicación

Pregunta 12 de 48

1

If a computer is left powered on, it automatically creates a check point every how many hours?

Selecciona una o más de las siguientes respuestas posibles:

  • 12

  • 18

  • 24

  • 48

  • 90

Explicación

Pregunta 13 de 48

1

After how many days will a restore point be deleted?

Selecciona una o más de las siguientes respuestas posibles:

  • 10

  • 20

  • 30

  • 60

  • 90

  • 120

Explicación

Pregunta 14 de 48

1

System restore will backup user files.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 48

1

System restore is enabled by default

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 48

1

If you disable System Restore you will not loose all the checkpoints.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 48

1

System Restore is a service running in the background

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 48

1

a snapshot of necessary system settings, files, folders, and registry keys to keep a point in time reference, is know as a checkpoint

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 48

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

By default System Restore uses ( 3-5%, 5-10%, 10-15% ) of available disk space for each drive that it is set to monitor, up to a maximum of ( 10GB, 20GB, 15GB )

Explicación

Pregunta 20 de 48

1

System Restore automatically deletes restore points after ninety days (this frequency can be adjusted in the Registry).

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 48

1

What conditions will cause the creation of a checkpoint

Selecciona una o más de las siguientes respuestas posibles:

  • You Download a new game

  • You install a Windows update or patch

  • You install an unsigned device driver

  • You install an application that uses an installer that is System Restore aware

  • You restore a prior configuration with System Restore

  • You restore data from a backup set created with Windows NTbackup program

  • You manually create a checkpoint using the System Restore Wizard.

  • You change BIOS settings

Explicación

Pregunta 22 de 48

1

All operating systems need to have a stored reference area that:
Contains information about what drivers to load
User configuration preferences
Application settings

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 23 de 48

1

With DOS these settings were stored in a couple of files; namely config.sys and autoexec.bat

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 48

1

Windows 3.x operating system utilized two more files; namely win.ini and system.ini

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 25 de 48

1

Selecciona la opción correcta del menú desplegable para completar el texto.

Registry information is stored in files that have a ( binary, String, Bool ) format

Explicación

Pregunta 26 de 48

1

Registry information is never locked by the operating system,

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 27 de 48

1

Selecciona la opción correcta del menú desplegable para completar el texto.

The grouping of different categories of registry information is known as ( Hives, Keys, Sub Keys, Values )

Explicación

Pregunta 28 de 48

1

HKEY_LOCAL_MACHINE” or HKLM handles the hardware information

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 29 de 48

1

HKEY_CURRENT_USER”, or HKCU stores

Selecciona una o más de las siguientes respuestas posibles:

  • Bootup information

  • Desktop settings

  • user and application settings

Explicación

Pregunta 30 de 48

1

Supporting files for “HKEY_CURRENT_USER”, or HKCU are typically located in the user’s profile folder within the “Users” folder. The primary file is named “ntuser.dat”.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 31 de 48

1

Selecciona la opción correcta de los menús desplegables para completar el texto.

Another popular format is the ( registration file, registry file, reg file ) format (( .reg, exe, rpt, FILE )).

Explicación

Pregunta 32 de 48

1

The major difference between the registry hive file format and registration file format

Selecciona una o más de las siguientes respuestas posibles:

  • The registry hive file format can add and remove keys, subkeys, and values. The registration file format can only add or change keys, subkeys, and values.

  • The registry hive file format can delete keys and the registration file format can't

  • Neither can affect the registry.

  • restores the registry in case of corruption

Explicación

Pregunta 33 de 48

1

What was a limitation of Windows 3.x win.ini and system.ini files?

Selecciona una o más de las siguientes respuestas posibles:

  • A major problem was the fact that the operating system had to read both files line by line as it came up, so that the longer the files were, the slower the boot process.

  • Users were getting themselves into trouble by making changes to the INI files.

  • It was possible for the user to inadvertently delete an INI file

  • It was not possible to set security setting on specific file entries.

  • The files could be renamed

  • The ussers could delete the INI file while the OS was working

Explicación

Pregunta 34 de 48

1

Worms :

Selecciona una o más de las siguientes respuestas posibles:

  • programs that replicate themselves over a computer network. —

  • can be considered a sub-class of viruses

  • may be able to propagate without any action on the victim's part

  • masquerade as benign applications

  • try to trash your computer

Explicación

Pregunta 35 de 48

1

Trojan Horses :

Selecciona una o más de las siguientes respuestas posibles:

  • masquerade as benign applications

  • do not replicate themselves but are often used as 'droppers' of viruses

  • —is not a virus at all but a message warning you about the threat of a (non-existent) new virus

  • replicate themselves over a computer network

  • they will just try to trash your computer.

Explicación

Pregunta 36 de 48

1

Hoax are

Selecciona una o más de las siguientes respuestas posibles:

  • not a virus at all but a message warning you about the threat of a (non-existent) new virus

  • try to trash your computer.

  • masquerade as benign applications

  • replicate themselves over a computer network

  • sub-class of viruses

Explicación

Pregunta 37 de 48

1

EXE and COM virus mechanism was to

Selecciona una o más de las siguientes respuestas posibles:

  • —Add themselves to programs already residing on the victim computer

  • alter the executable code in such a way that they would execute first and then hand over control to their host

  • —spread by being shared via floppies (USB key today) or the Internet

  • replicate themselves over a computer network

  • do not replicate themselves but are often used as 'droppers' of viruses.—

  • stir up anxiety and waste people's time

Explicación

Pregunta 38 de 48

1

Boot Sector viruses

Selecciona una o más de las siguientes respuestas posibles:

  • programs that would reside on the boot sectors of floppy or Hard disks.

  • Had the CMOS counter measure added to prevent infection

  • Is not a virus at all but a message warning you about the threat

  • programs that masquerade as benign applications

  • programs that replicate themselves over a computer network

Explicación

Pregunta 39 de 48

1

When you open a virus type file in notepad, if the first two letters are either MZ or PE then the file contains an executable file.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 40 de 48

1

A signature of a virus contains

Selecciona una o más de las siguientes respuestas posibles:

  • string of characters, such as a message that the virus will display on the screen when activated

  • Binary computer code or even a particular bit of data that is embedded in the virus.

  • Users IP address

Explicación

Pregunta 41 de 48

1

Spyeware is

Selecciona una o más de las siguientes respuestas posibles:

  • Any software that covertly gathers user information through the user's Internet connection without his or her knowledge

  • is not a virus at all but a message warning you about the threat of a (non-existent) new virus

  • —programs that masquerade as benign applications.

Explicación

Pregunta 42 de 48

1

Spy ware consists of :

Selecciona una o más de las siguientes respuestas posibles:

  • key loggers, screen capture devices, and Trojans

  • Software that is installed alongside other software or via activex controls on the internet

  • Benign Executible files

Explicación

Pregunta 43 de 48

1

—Risk-ware is

Selecciona una o más de las siguientes respuestas posibles:

  • name given to legitimate programs that can cause damage if they are exploited by malicious users

  • Programs are not designed to be malicious – but they do have functions that can be used for malicious purposes.

  • —File downloaders

  • —Software for monitoring computer activity

  • Actual viruses

  • Key loggers

Explicación

Pregunta 44 de 48

1

The Master boot record has the following properties

Selecciona una o más de las siguientes respuestas posibles:

  • only 2TB supported

  • First sector on disk

  • part of legacy bios

  • has 4 primary partitions

Explicación

Pregunta 45 de 48

1

____ is a widely released fix for a specific problem that addresses a critical, non-security-related bug.

Selecciona una o más de las siguientes respuestas posibles:

  • Critical Updates

  • Definition updates

  • A Driver

Explicación

Pregunta 46 de 48

1

___ is a widely released and frequent software update that contains additions to a product’s definition database. Definition databases are often used to detect objects that have specific attributes, such as malicious code, phishing websites, or junk mail.

Selecciona una o más de las siguientes respuestas posibles:

  • Definition update

  • Critical Update

  • Driver update

Explicación

Pregunta 47 de 48

1

__ is new product functionality that is first distributed outside the context of a product release and that is typically included in the next full product release.

Selecciona una o más de las siguientes respuestas posibles:

  • Feature pack

  • Security Update

  • Tool

Explicación

Pregunta 48 de 48

1

__ is a widely released fix for a product-specific, security-related vulnerability. Security vulnerabilities are rated by their severity. The severity rating is indicated in the Microsoft security bulletin as critical, important, moderate, or low.

Selecciona una o más de las siguientes respuestas posibles:

  • Security update

  • Feature Pack

  • Tool

Explicación