Hawerth Castro
Test por , creado hace más de 1 año

Security Fundamentals Quizzes - Preparing for the certificate

365
0
0
Hawerth Castro
Creado por Hawerth Castro hace alrededor de 7 años
Cerrar

CET_TARDE - Security Fundamentals 2017 - Preparing for the certified

Pregunta 1 de 24

1

Which of the following is the method used to gain access to data, systems, or networks,
primarily through misrepresentation and relies on the trusting nature of the person being
attacked?

Selecciona una de las siguientes respuestas posibles:

  • Non-Repudiation

  • Attack Surface

  • IPAM

  • Social Engineering

Explicación

Pregunta 2 de 24

1

True or False: Biometrics are a good way to secure certain areas of a building.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 24

1

Which of the following are very common social engineering tactics?

Selecciona una de las siguientes respuestas posibles:

  • Email

  • Port Sniffing

  • Watching someone type a password

  • Calling and asking a user for their credentials

  • Impersonation

Explicación

Pregunta 4 de 24

1

True or False: A laptop cannot be secured to a desk or workspace in a convenient manner.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 24

1

What type of Windows Server is responsible for storing, accessing and managing an Active
Directory implementation?

Selecciona una de las siguientes respuestas posibles:

  • DHCP

  • Print Server

  • File Server

  • Workstation

  • Domain Controller

Explicación

Pregunta 6 de 24

1

Which of the following is the process of tracking users who have logged in and what those
user have accessed or tried to access?

Selecciona una de las siguientes respuestas posibles:

  • Auditing

  • Active Directory

  • Encryption

  • Non-Repudiation

  • RADIUS

Explicación

Pregunta 7 de 24

1

What is Microsoft’s technology for centrally tracking and managing users and information
about them?

Selecciona una de las siguientes respuestas posibles:

  • Active Directory

  • RADIUS

  • Point-to-Point Tunneling Protocol

  • NFS

  • NDS

Explicación

Pregunta 8 de 24

1

True or False: PGP is the encryption technology used to secure websites on the internet.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 24

1

What is the process of identifying an individual, usually based on a username and password?

Selecciona una de las siguientes respuestas posibles:

  • Auditing

  • Authentication

  • Authorization

  • Encryption

Explicación

Pregunta 10 de 24

1

Which of the following is a valid network troubleshooting tool that can be used by someone trying to steal
data or logon credentials from a network?

Selecciona una de las siguientes respuestas posibles:

  • nslookup

  • DNS

  • Wire Tester

  • Network Sniffer

Explicación

Pregunta 11 de 24

1

Which of the following is a crude type of attack that attempts to compromise a password
by trying all possible combinations of permitted character types?

Selecciona una de las siguientes respuestas posibles:

  • Social Engineering

  • Dictionary Attack

  • Man-in-the-Middle

  • Brute Force Attac

  • Denial-of-Service (DoS)

Explicación

Pregunta 12 de 24

1

Microsoft provides which of the following as a password policy option to prevent password
attacks from being effective?

Selecciona una de las siguientes respuestas posibles:

  • SSL

  • Physical Security

  • DHCP

  • Smart Cards

  • Account Lockout

Explicación

Pregunta 13 de 24

1

True or False: Password attacks are a very common way for attackers to attempt to
compromise a computer or network.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 24

1

The shortest possible amount of time that a user is required to use the same password per a
password policy is known as?

Selecciona una de las siguientes respuestas posibles:

  • Non-Repudiation

  • Encryption

  • Password History

  • Minimum Password Age

  • Complex Password

Explicación

Pregunta 15 de 24

1

This can be used to serve as a buffer between to networks and provide isolation to certain
network services:

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Server

  • Perimeter Network

  • Router

  • Organizational Unit

Explicación

Pregunta 16 de 24

1

True or False: Firewalls operate at layer 6 of the OSI model.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 24

1

True or False: A honeypot is an effective deterrent to hackers successfully compromising
your network.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 24

1

Which of the following are protocols commonly used in VPN implementations? (Choose four)

Selecciona una o más de las siguientes respuestas posibles:

  • Secure Sockets Layer (SSL)

  • Point-to-Point Tunneling Protocol (PPTP)

  • Secure Socket Tunneling Protocol (SSTP)

  • Hypertext Transfer Protocol (HTTP)

  • IPSec

Explicación

Pregunta 19 de 24

1

Which of the following is a method used to analyze the health of computers attempting to
connect to the network and allow or deny access to the network based on the results?

Selecciona una de las siguientes respuestas posibles:

  • VPN

  • BitLocker

  • DNS

  • Network Access Protection (NAP)

  • IMAP

Explicación

Pregunta 20 de 24

1

True or False: The windows firewall can be centrally managed using group policy.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 24

1

When a user receives an email or sees a pop-up windows warning them of a virus infection
and either asks them to forward the warning on or provides a link to download software to
remove the threat it is know as a:

Selecciona una de las siguientes respuestas posibles:

  • Adware

  • Rootkit

  • Virus Hoax

  • Trojan Horse

  • Social Engineering Attack

Explicación

Pregunta 22 de 24

1

Which of the following features of Internet Explorer can assist an administrator or user in
securing the browsing experience?

Selecciona una de las siguientes respuestas posibles:

  • Pop-Up Blocker

  • Start Page

  • Cookies and Privacy Settings

  • Content Zones

  • Temporary Internet Files

Explicación

Pregunta 23 de 24

1

True or False: Malware is software designed to infiltrate or affect a computer system
without the owner’s informed consent.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 24 de 24

1

True or False: Microsoft provides an anti-malware/anti-virus package for windows

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación