sexta-feira, 11 de outubro de 2013

Prova cap 16

1 . Um usuário de computador não pode acessar a Internet. Um técnico , na tentativa de resolver o problema, pode pingar o servidor proxy, mas o acesso à Internet ainda é negado. Qual é o problema?
    - As configurações do servidor de proxy do navegador do computador estão errados.

2 . Quais são as duas características de Backup do Windows Vista ? ( Escolha duas.)
    - Os arquivos de backup podem ser salvos em outro computador ou servidor conectado .
    - Os arquivos de backup tem uma extensão de bkf e um tamanho máximo de arquivo descompactado de 200 MB. .

3. Em um computador no laboratório, um estudante pode acessar o e -mail. No entanto, a partir de um laptop , que é de propriedade do aluno , a conexão sem fio com o servidor de e -mail falhar. Qual é o problema?
    - Firewall do Windows está bloqueando a porta que é usada pelo aplicativo de e -mail.

4 . Um administrador de rede tem notado que os usuários sem direitos administrativos está instalando aplicativos não autorizados em computadores com Windows Vista . O que poderia o administrador fazer para impedir a instalação desses aplicativos ?
    - Reinstalar o sistema operacional e usar a versão de 64 -bit .

5. Windows XP deve ser atualizado em uma base regular. Em que situação deve ser desativado as atualizações automáticas ?
    - Os usuários que acessam a rede usando uma conexão dial -up precisa controlar quando as atualizações são baixadas e instaladas.

6. Qual tecnologia de criptografia fornece túneis seguros ?
    - VPN

7. Um técnico de rede recebeu vários relatórios sobre informações em falta e corrompida em um servidor de arquivos da empresa. Qual curso de ação que o técnico pode usar para investigar qualquer acesso à rede não autorizado?
    - Auditar os logs no servidor de eventos para verificar se o acesso à rede não autorizado.

8. A empresa tem uma política para atualizar e executar o software antivírus em todos os computadores a cada dia automaticamente. Quando é o melhor momento para realizar essa manutenção de segurança?
    - Quando os computadores não estão sendo usados

9. Consulte a exposição . Que guia Configurações do Firewall seria usado para permitir uma conexão FTP através de um computador baseado no Vista?
     - Advanced

10. Que simples técnica de configuração sem fio pode tornar a rede invisível para usuários não autorizados ?
      - Desabilitar SSID radiodifusão.

11. Quais são as duas permissões de nível de arquivo permite que um usuário para excluir um arquivo ? ( Escolha duas.)
      - modificar
      - Controle total

12. Quais são as duas características de tráfego de rede estão sendo monitorados , se um técnico de rede configura o firewall da empresa para operar como um filtro de pacotes ? ( Escolha duas.)
      - Portas
      - protocolos

13. Porto desencadeando foi configurado em um roteador sem fio. A porta 25 tem sido definido como o canal de gatilho e a porta 113 como uma porta aberta. Que efeito isso tem sobre o tráfego da rede ?
      - Todo o tráfego que é enviado a porta 25 será aberta a porta 113 para permitir o tráfego de entrada para a rede interna através da porta 113.

14. Qual comando do Windows XP inicia um backup a partir da linha de comando?
      - ntbackup
      - zip

15. Quais as duas vantagens são atribuídas a uma firewall de hardware , quando comparado com um software de firewall ? ( Escolha duas.)
      - Ele não tem impacto sobre o desempenho de processamento do equipamento que protege.
      - Ele é projetado para proteger mais de um computador .

16. Qual é o resultado de mudar o nome de usuário ea senha padrão em um ponto de acesso sem fio?
      - Reduz a chance de alguém acessando o dispositivo e alterar as configurações .

17. Um técnico foi convidado para formatar os discos de vários computadores com Windows XP , com um sistema de arquivos que pode usar permissões de nível de arquivo para proteger informações confidenciais. Qual sistema de arquivos deve ser usado pelo técnico ?
      - NTFS

18 . Depois de um técnico coleta informações do computador , que duas fontes podem fornecer o técnico com as possíveis soluções para vários tipos de problemas relacionados à rede ? ( Escolha duas.)
      - O FAQ fabricante de dispositivos de rede
      - Sites técnicos

19. Qual é a configuração padrão para atualizações do sistema operacional Windows XP ?
      - automatic

20. Em um computador com Windows Vista , que CLI comando é usado para reparar o registro mestre de inicialização que tenha sido danificado por um vírus ?
      - Bootrec.exe / fixmbr

21. Um usuário relata que o software antivírus em um computador é sempre desligado quando o computador é reiniciado, apesar de ser reativado cada vez que o computador é iniciado. Outras investigações pelo técnico mostra que o navegador da Internet também exibe uma página inicial incorreta . Qual é a provável causa desses problemas ?
      - O computador foi infectado com spyware.

22. São empregados que três medidas de segurança física para evitar violações de segurança e perda de dados ? ( Escolha três.)
      - canal
      - Chave de cartão
      - Guarda de segurança

23. Os projetistas de redes Empresa ABC está projetando a nova rede Wi-Fi corporativa. Que duas precauções devem ser implementadas devido a preocupações de segurança com redes sem fio ? ( Escolha duas.)
       - Desativar transmissão do SSID.
       - Configurar WPA em pontos de acesso.

24. Um estudante tem um XP set firewall laptop Windows com a opção Não permitir exceções habilitado . Qual é a conseqüência de definir esta opção ?
      - Não há aplicações em uma rede externa é permitido o acesso ao laptop.

25. Qual o método de um técnico pode usar para se certificar de que apenas computadores específicos conectar a um roteador sem fio?
      - Filtragem de endereços MAC

26. Um administrador de rede mudou arquivos criptografados a partir de um computador para outro computador na rede e agora os arquivos não são criptografados. O que o administrador precisa fazer para corrigir o problema ?
       - Converter a partição do computador de destino para NTFS.

27. Um administrador de rede está tentando permitir a todos o acesso a uma pasta de dados , limitando o acesso a subpastas individuais para pessoas físicas. O administrador está tendo problemas com todos os usuários sejam capazes de visualizar e editar todos os arquivos e pastas. Qual deve ser o administrador olha para resolver o problema ?
      - Verifique se as subpastas ter herdado os direitos da pasta principal.

28. Que a tecnologia de segurança de dados tem a forma de um objeto que deve estar perto de um computador antes que o usuário pode conseguir apresentar um nome de utilizador e palavra-passe?
       - Chave de segurança fob

29. Um administrador de rede está tentando mudar o nome da conta de um usuário, mas não pode fazer as alterações. O que poderia ser uma possível causa ?
      - O administrador não tem as permissões corretas para fazer a mudança.

Um comentário: