capitulo 15 16
1-Um técnico de rede recebeu vários relatórios sobre desaparecidos e corrompido informações em um servidor de arquivos da empresa. Qual curso de ação pode o uso técnico para investigar qualquer acesso à rede não autorizado?
Auditar os logs de eventos do servidor para verificar se há acesso à rede não autorizada
2-Quais são as duas vantagens são atribuídas a um firewall de hardware quando comparado a um software de firewall? (Escolha duas.)
Ele não tem impacto sobre o desempenho de processamento do equipamento que protege.
Ele é projetado para proteger mais de um computador.
3-Uma empresa quer configurar um firewall para monitorar todos os canais de comunicação e permitir apenas o tráfego que é parte de uma conexão conhecida. Qual configuração de firewall deve ser implantado? inspeção de pacotes
4-Um técnico foi convidado para formatar os discos de vários computadores com Windows XP com um sistema de arquivos que pode usar as permissões de nível de arquivo para proteger informações confidenciais. Qual sistema de arquivos deve ser usado pelo técnico?
NTFS
5- Um técnico precisa configurar a rede sem fio em vários computadores portáteis novos. Qual o método de criptografia deve escolher o técnico para alcançar a melhor autenticação e segurança de carga útil?
WP A
6-Que simples técnica de configuração sem fio pode tornar a rede invisível para que usuários não autorizados?
Desabilitar SSID radiodifusão.
7-Windows XP deve ser atualizado em uma base regular. Em que situação deve automáticas atualizações pode ser desativado? s usuários que acessam a rede usando uma conexão dial-up precisa controlar quando as atualizações são baixadas e instaladas
8-Como parte da nova política de segurança, uma empresa decide proteger os dados da empresa por realizar backups em uma base regular. Que tipo de backup tem a maior quantidade de tempo e é comumente usado em conjunto com outro método de backup? completo 9-solução rápida que deve ser