Sunteți pe pagina 1din 7

1

Ce trebuie realizat pentru a asigura ca software-ul de tip anti-virus de pe un calculator este capabil sa detecteze si sa distruga cei mai recenti virusi? Descarcarea fisierelor cu cea mai noua semnatura la un interval regulat. Programarea unei scanari o data pe saptamana. Programarea actualizarilor anti-virusului folosind Windows Task Manager. Urmaritrea informatiilor de configurare ale firewall-ului pe site-ul producatorului anti-virusului. 2 In care tip de atac sunt porturile de TCP deschise aleator pentru a supraincarca reteaua cu un numar mare de cereri false? Atac E-mail bomb Atac de replicare a pachetelor (replay) Atac de impersonare (spoofing) Atac de tip SYN flood

Ce tip de atac necesit utilizarea de parole pentru a obine acces i rula programe daunatoare? Atac de impersonare (spoofing) Atac structurat. Atac de tip SYN flood. Atac nestructurat. 4 Ce atac poate fi obtinut prin utilizarea tehnicilor de "phising"? Atac DDoS Atac E-mail bomb Atac Ping-of-Death Atac de inginerie sociala

Un atacator a reusit sa decodeze mesajele criptate ale unei retele wireless. Reteaua foloseste Windows XP si echipamente Cisco. Protocolul de securitate folosit este WEP cu criptare pe 64 biti. Ce actiune poate fi recomandata tehnicianului pentru a securiza reteaua? Sa sfatuiasca utilizatorii sa isi stocheze datele de autentificare in retea, cum ar fi parolele, intr-o maniera sigura. Sa configureze astfel incat actualizarea Windows sa se faca automat, la o ora convenabila si la un interval regulat. Sa recupereze toate datele importante de la calculatoarele din retea, sa le distruga hard disk-urile, si sa recicleze calculatoarele. Sa treaca la protocolul de securitate wireless LEAP. 6 Care particularitate a WPA face din aceasta o alegere potrivita in configurarea securitatii wireless? Dezactiveaza broadcast-ul SSID-ului, care previne accesul neautorizat al utilizatorilor la retea. Cripteaza datele care sunt emise intre punctele de acces wireless si clenti. Restrictioneaza accesul calculatoarelor la un punct de acces wireless. Transmite semnale numai in zona retelei.

Ce functionalitate este in mod normal asteptata de la adware? Este instalat pe calculator de catre utilizator. Este in general distribuit cu programele descarcate. Monitorizeaza activitatea calculatorului si trimite aceste informatii la organizatia care l-a lansat. Previne deschiderea de ferestre suplimentare pe calculator fara consintamantul utilizatorului. 8 Atunci cand acceseaza un website, un utilizator este coplesit de ferestre popup care se deschid mai repede decat poate acesta sa le inchida. Care este o posibila cauza a aacestei probleme? Adware

Phishing Spyware Troian

Ce dispozitiv de securizare asigura cel mai ridicat nivel de securitate? Un senzor biometric O cheie card Un dispozitiv de tip "key fob" Un smart card 10 Ce precautie ajuta la protejarea impotriva ingineriei sociale la locul de munca? Divulgarea parolelor numai personalului companiei Indrumarea vizitatorilor prin sedii si escortarea lor atunci cand pleaca Pastrarea ascunsa a parolelor care sunt postate in spatiul de lucru Impartirea cardurilor de acces cu alti angajati

11

Care doua practici ajuta la prevenirea accesului neautorizat la datele dintr-o retea wireless? (Alegeti doua.) Schimbarea parolei implicite pentru administrator Activarea emiterii SSID-ului Filtrarea adreselor MAC ale calculatoarelor Pastrarea firmware-ului original pe toate dispozitivele wireless Folosirea unei criptari pe 64 de biti, ca si standardul WEP 12 Un calculator care este configurat pentru actualizari automate este oprit in timpul unei actualizari programate. Cu toate acestea, actualizarea este descarcata cu succes fara ca vreun fisier sa fie corupt in urma acestui proces. Ce se va intampla cu actualizarea ca rezultat al acestei opriri? Notificarea pentru descarcarea actualizarilor disponibile va fi afisata cand este repornit calculatorul. Actualizarea va fi pierduta. Actualizarea pentru calculator va fi atasata la coada (queue) pe website. Actualizarea va fi instalata imediat ce calculatorul va fi pornit.

13

Care este cea mai buna metoda de a securiza un laptop lasat la birou atunci cand utilizatorul este plecat pentru o perioada lunga de timp? Acoperiti laptopul cu dosare si lasati-l pe birou. Asezati laptopul intr-un sertar si asigurati-va ca biroul dumneavoastra este incuiat. Asezati laptopul intr-o celula de securitate inchisa special proiectata pentru pastrarea echipamentelor electronice. Ascundeti laptopul in biroul superiorului dumneavoastra. 14 Ce activitate intra in responsabilitatile unui tehnician de retea care lucreaza cu actualizarile de securitate si patch-uri? Sa trimita un orar producatorului cu datele cand ar trebui sa fie disponibile actualizarile Dezvoltarea actualizarilor software Fisierele de semnatura ale autorului Instalarea de patch-uri si actualizari

15

Care este numele dat tiparelor de cod ale virusilor? Grayware

Oglinzi (mirrors) Semnaturi (signatures) Tabele de defintii ale virusilor (virus definition tables)

16

Care procedura ar fi o regula de blocare dependenta de parola? Un cont ar trebui sa fie blocat dupa un numar specific de incercari de autentificare nereusite. --O parola ar trebui sa fie blocata de vederea publica. Un cont ar trebui sa fie blocat dupa o perioada de timp aleatorie. O parola ar trebui sa blocheze accesul utilizatorilor la retelele externe. 17Care doua actiuni pot imbunatati procesul de backup al datelor? (Alegeti doua.) Asigurati-va ca dispozitivele pe care s-a facut backup sunt trimise intr-o locatie externa o data pe luna. -Asigurati-va ca datele sunt adesea restaurate pe un server de test. NU ???? Asigurati-va ca responsabilitatea de a face backup-uri este frecvent schimbata intre utilizatori. Programati backup-uri complete la un interval regulat. Programati un backup complet o data pe an.

18

O retea a unei companii a fost tinta mai multor atacuri la securitate dupa instalarea TCP/IP pe calculatoarele companiei. Analiza a aratat faptul ca in majoritatea atacurilor, atacatorii au folosit programe ce capteaza pachete din retea pentru a extrage numele de utilizatori si parolele conturilor critice din retea. Ce tip de atac TCP/IP au desfasurat atacatorii? NU Man-in-the-middle Ping of Death Replay -- DA SYN flood 19Un administrator de retea a sfatuit un utilizator sa foloseasca serviciul postal sa trimita o cerere pentru informatii importante. Ce tip de atac a vrut administratorul sa previna? Atac adware NU Atac DDoS Atac phishing - DA Atac de virus

20 Ce solutie fost proiectata pentru a oferi securitate dispozitivelor WAP intr-o maniera eficienta din punct de vedere al ocuparii latimei de banda? LEAP WEP WPA WTLS

2,5,6,12