1 . Um usuário de
computador não pode acessar a Internet. Um técnico , na tentativa de resolver o
problema, pode pingar o servidor proxy, mas o acesso à Internet ainda é negado.
Qual é o problema?
- As configurações do servidor de proxy do navegador do computador estão errados.
2 . Quais são as duas características de Backup do Windows Vista ? ( Escolha duas.)
- Os arquivos de backup podem ser salvos em outro computador ou servidor conectado .
- Os arquivos de backup tem uma extensão de bkf e um tamanho máximo de arquivo descompactado de 200 MB. .
3. Em um computador no laboratório, um estudante pode acessar o e -mail. No entanto, a partir de um laptop , que é de propriedade do aluno , a conexão sem fio com o servidor de e -mail falhar. Qual é o problema?
- Firewall do Windows está bloqueando a porta que é usada pelo aplicativo de e -mail.
4 . Um administrador de rede tem notado que os usuários sem direitos administrativos está instalando aplicativos não autorizados em computadores com Windows Vista . O que poderia o administrador fazer para impedir a instalação desses aplicativos ?
- Reinstalar o sistema operacional e usar a versão de 64 -bit .
5. Windows XP deve ser atualizado em uma base regular. Em que situação deve ser desativado as atualizações automáticas ?
- Os usuários que acessam a rede usando uma conexão dial -up precisa controlar quando as atualizações são baixadas e instaladas.
6. Qual tecnologia de criptografia fornece túneis seguros ?
- VPN
7. Um técnico de rede recebeu vários relatórios sobre informações em falta e corrompida em um servidor de arquivos da empresa. Qual curso de ação que o técnico pode usar para investigar qualquer acesso à rede não autorizado?
- Auditar os logs no servidor de eventos para verificar se o acesso à rede não autorizado.
8. A empresa tem uma política para atualizar e executar o software antivírus em todos os computadores a cada dia automaticamente. Quando é o melhor momento para realizar essa manutenção de segurança?
- Quando os computadores não estão sendo usados
9. Consulte a exposição . Que guia Configurações do Firewall seria usado para permitir uma conexão FTP através de um computador baseado no Vista?
- Advanced
10. Que simples técnica de configuração sem fio pode tornar a rede invisível para usuários não autorizados ?
- Desabilitar SSID radiodifusão.
11. Quais são as duas permissões de nível de arquivo permite que um usuário para excluir um arquivo ? ( Escolha duas.)
- modificar
- Controle total
12. Quais são as duas características de tráfego de rede estão sendo monitorados , se um técnico de rede configura o firewall da empresa para operar como um filtro de pacotes ? ( Escolha duas.)
- Portas
- protocolos
13. Porto desencadeando foi configurado em um roteador sem fio. A porta 25 tem sido definido como o canal de gatilho e a porta 113 como uma porta aberta. Que efeito isso tem sobre o tráfego da rede ?
- Todo o tráfego que é enviado a porta 25 será aberta a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113.
14. Qual comando do Windows XP inicia um backup a partir da linha de comando?
- ntbackup
- zip
15. Quais as duas vantagens são atribuídas a uma firewall de hardware , quando comparado com um software de firewall ? ( Escolha duas.)
- Ele não tem impacto sobre o desempenho de processamento do equipamento que protege.
- Ele é projetado para proteger mais de um computador .
16. Qual é o resultado de mudar o nome de usuário ea senha padrão em um ponto de acesso sem fio?
- Reduz a chance de alguém acessando o dispositivo e alterar as configurações .
17. Um técnico foi convidado para formatar os discos de vários computadores com Windows XP , com um sistema de arquivos que pode usar permissões de nível de arquivo para proteger informações confidenciais. Qual sistema de arquivos deve ser usado pelo técnico ?
- NTFS
18 . Depois de um técnico coleta informações do computador , que duas fontes podem fornecer o técnico com as possíveis soluções para vários tipos de problemas relacionados à rede ? ( Escolha duas.)
- O FAQ fabricante de dispositivos de rede
- Sites técnicos
19. Qual é a configuração padrão para atualizações do sistema operacional Windows XP ?
- automatic
20. Em um computador com Windows Vista , que CLI comando é usado para reparar o registro mestre de inicialização que tenha sido danificado por um vírus ?
- Bootrec.exe / fixmbr
21. Um usuário relata que o software antivírus em um computador é sempre desligado quando o computador é reiniciado, apesar de ser reativado cada vez que o computador é iniciado. Outras investigações pelo técnico mostra que o navegador da Internet também exibe uma página inicial incorreta . Qual é a provável causa desses problemas ?
- O computador foi infectado com spyware.
22. São empregados que três medidas de segurança física para evitar violações de segurança e perda de dados ? ( Escolha três.)
- canal
- Chave de cartão
- Guarda de segurança
23. Os projetistas de redes Empresa ABC está projetando a nova rede Wi-Fi corporativa. Que duas precauções devem ser implementadas devido a preocupações de segurança com redes sem fio ? ( Escolha duas.)
- Desativar transmissão do SSID.
- Configurar WPA em pontos de acesso.
24. Um estudante tem um XP set firewall laptop Windows com a opção Não permitir exceções habilitado . Qual é a conseqüência de definir esta opção ?
- Não há aplicações em uma rede externa é permitido o acesso ao laptop.
25. Qual o método de um técnico pode usar para se certificar de que apenas computadores específicos conectar a um roteador sem fio?
- Filtragem de endereços MAC
26. Um administrador de rede mudou arquivos criptografados a partir de um computador para outro computador na rede e agora os arquivos não são criptografados. O que o administrador precisa fazer para corrigir o problema ?
- Converter a partição do computador de destino para NTFS.
27. Um administrador de rede está tentando permitir a todos o acesso a uma pasta de dados , limitando o acesso a subpastas individuais para pessoas físicas. O administrador está tendo problemas com todos os usuários sejam capazes de visualizar e editar todos os arquivos e pastas. Qual deve ser o administrador olha para resolver o problema ?
- Verifique se as subpastas ter herdado os direitos da pasta principal.
28. Que a tecnologia de segurança de dados tem a forma de um objeto que deve estar perto de um computador antes que o usuário pode conseguir apresentar um nome de utilizador e palavra-passe?
- Chave de segurança fob
29. Um administrador de rede está tentando mudar o nome da conta de um usuário, mas não pode fazer as alterações. O que poderia ser uma possível causa ?
- O administrador não tem as permissões corretas para fazer a mudança.
- As configurações do servidor de proxy do navegador do computador estão errados.
2 . Quais são as duas características de Backup do Windows Vista ? ( Escolha duas.)
- Os arquivos de backup podem ser salvos em outro computador ou servidor conectado .
- Os arquivos de backup tem uma extensão de bkf e um tamanho máximo de arquivo descompactado de 200 MB. .
3. Em um computador no laboratório, um estudante pode acessar o e -mail. No entanto, a partir de um laptop , que é de propriedade do aluno , a conexão sem fio com o servidor de e -mail falhar. Qual é o problema?
- Firewall do Windows está bloqueando a porta que é usada pelo aplicativo de e -mail.
4 . Um administrador de rede tem notado que os usuários sem direitos administrativos está instalando aplicativos não autorizados em computadores com Windows Vista . O que poderia o administrador fazer para impedir a instalação desses aplicativos ?
- Reinstalar o sistema operacional e usar a versão de 64 -bit .
5. Windows XP deve ser atualizado em uma base regular. Em que situação deve ser desativado as atualizações automáticas ?
- Os usuários que acessam a rede usando uma conexão dial -up precisa controlar quando as atualizações são baixadas e instaladas.
6. Qual tecnologia de criptografia fornece túneis seguros ?
- VPN
7. Um técnico de rede recebeu vários relatórios sobre informações em falta e corrompida em um servidor de arquivos da empresa. Qual curso de ação que o técnico pode usar para investigar qualquer acesso à rede não autorizado?
- Auditar os logs no servidor de eventos para verificar se o acesso à rede não autorizado.
8. A empresa tem uma política para atualizar e executar o software antivírus em todos os computadores a cada dia automaticamente. Quando é o melhor momento para realizar essa manutenção de segurança?
- Quando os computadores não estão sendo usados
9. Consulte a exposição . Que guia Configurações do Firewall seria usado para permitir uma conexão FTP através de um computador baseado no Vista?
- Advanced
10. Que simples técnica de configuração sem fio pode tornar a rede invisível para usuários não autorizados ?
- Desabilitar SSID radiodifusão.
11. Quais são as duas permissões de nível de arquivo permite que um usuário para excluir um arquivo ? ( Escolha duas.)
- modificar
- Controle total
12. Quais são as duas características de tráfego de rede estão sendo monitorados , se um técnico de rede configura o firewall da empresa para operar como um filtro de pacotes ? ( Escolha duas.)
- Portas
- protocolos
13. Porto desencadeando foi configurado em um roteador sem fio. A porta 25 tem sido definido como o canal de gatilho e a porta 113 como uma porta aberta. Que efeito isso tem sobre o tráfego da rede ?
- Todo o tráfego que é enviado a porta 25 será aberta a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113.
14. Qual comando do Windows XP inicia um backup a partir da linha de comando?
- ntbackup
- zip
15. Quais as duas vantagens são atribuídas a uma firewall de hardware , quando comparado com um software de firewall ? ( Escolha duas.)
- Ele não tem impacto sobre o desempenho de processamento do equipamento que protege.
- Ele é projetado para proteger mais de um computador .
16. Qual é o resultado de mudar o nome de usuário ea senha padrão em um ponto de acesso sem fio?
- Reduz a chance de alguém acessando o dispositivo e alterar as configurações .
17. Um técnico foi convidado para formatar os discos de vários computadores com Windows XP , com um sistema de arquivos que pode usar permissões de nível de arquivo para proteger informações confidenciais. Qual sistema de arquivos deve ser usado pelo técnico ?
- NTFS
18 . Depois de um técnico coleta informações do computador , que duas fontes podem fornecer o técnico com as possíveis soluções para vários tipos de problemas relacionados à rede ? ( Escolha duas.)
- O FAQ fabricante de dispositivos de rede
- Sites técnicos
19. Qual é a configuração padrão para atualizações do sistema operacional Windows XP ?
- automatic
20. Em um computador com Windows Vista , que CLI comando é usado para reparar o registro mestre de inicialização que tenha sido danificado por um vírus ?
- Bootrec.exe / fixmbr
21. Um usuário relata que o software antivírus em um computador é sempre desligado quando o computador é reiniciado, apesar de ser reativado cada vez que o computador é iniciado. Outras investigações pelo técnico mostra que o navegador da Internet também exibe uma página inicial incorreta . Qual é a provável causa desses problemas ?
- O computador foi infectado com spyware.
22. São empregados que três medidas de segurança física para evitar violações de segurança e perda de dados ? ( Escolha três.)
- canal
- Chave de cartão
- Guarda de segurança
23. Os projetistas de redes Empresa ABC está projetando a nova rede Wi-Fi corporativa. Que duas precauções devem ser implementadas devido a preocupações de segurança com redes sem fio ? ( Escolha duas.)
- Desativar transmissão do SSID.
- Configurar WPA em pontos de acesso.
24. Um estudante tem um XP set firewall laptop Windows com a opção Não permitir exceções habilitado . Qual é a conseqüência de definir esta opção ?
- Não há aplicações em uma rede externa é permitido o acesso ao laptop.
25. Qual o método de um técnico pode usar para se certificar de que apenas computadores específicos conectar a um roteador sem fio?
- Filtragem de endereços MAC
26. Um administrador de rede mudou arquivos criptografados a partir de um computador para outro computador na rede e agora os arquivos não são criptografados. O que o administrador precisa fazer para corrigir o problema ?
- Converter a partição do computador de destino para NTFS.
27. Um administrador de rede está tentando permitir a todos o acesso a uma pasta de dados , limitando o acesso a subpastas individuais para pessoas físicas. O administrador está tendo problemas com todos os usuários sejam capazes de visualizar e editar todos os arquivos e pastas. Qual deve ser o administrador olha para resolver o problema ?
- Verifique se as subpastas ter herdado os direitos da pasta principal.
28. Que a tecnologia de segurança de dados tem a forma de um objeto que deve estar perto de um computador antes que o usuário pode conseguir apresentar um nome de utilizador e palavra-passe?
- Chave de segurança fob
29. Um administrador de rede está tentando mudar o nome da conta de um usuário, mas não pode fazer as alterações. O que poderia ser uma possível causa ?
- O administrador não tem as permissões corretas para fazer a mudança.
muito bom deu para estudar pelo seu material postado
ResponderExcluir