Q
新的防火墙已经在组织中投入使用。但是,尚未在防火墙上输入配置。新防火墙所涵盖的网段上的员工报告无法访问网络。应该完成以下哪个步骤才能解决问题?
A.应配置防火墙以防止用户流量匹配隐式拒绝规则。
B.防火墙应配置访问列表以允许入站和出站流量。
C.防火墙应配置端口安全性以允许流量。
D.防火墙应配置为包含显式拒绝规则。
Answer:A
Q
最近在IT部门的打印机上发现了一份高度机密的薪资报告。人力资源部门没有将此特定打印机映射到其设备,并且怀疑IT部门的员工浏览到报告所在的共享并未经授权将其打印出来。以下哪项技术控制是立即防止这种情况再次发生的最佳选择?
A.实施DLP解决方案并将报告分类为机密,仅限制对人力资源员工的访问
B.限制对报告所在的共享的访问权限仅限于人力资源员工并启用审核
C.让IT部门的所有成员进行审核和签署AUP和纪律*策
D.将人力资源计算机放在受限制的VLAN上并配置ACL以防止IT部门访问
Answer:B
Q
技术人员正在配置无线访客网络。应用最新更改后,技术人员发现新设备无法再按名称查找无线网络,但现有设备仍可使用无线网络。
技术人员最可能会采用以下哪种安全措施来实现此方案?
A.停用SSID广播
B.降低WAP信号输出功率
C.使用RADIUS激活.1X
D.实施MAC过滤E.信标间隔减少
Answer:A
Q19
网络管理员希望确保用户不会将任何未经授权的设备连接到公司网络。每个桌面都需要连接VoIP电话和电脑。
以下哪项是实现这一目标的最佳方式?
A.对网络设备实施身份验证
B.在一个VLAN上配置电话,在另一个VLAN上配置计算机
C.启用并配置端口通道
D.让用户签署可接受的使用协议
Answer:A
Q
移动设备用户担心地理定位信息被包括在流行的社交网络平台上的用户之间发送的消息中。用户关闭应用程序中的功能,但希望确保应用程序无法在用户不知情的情况下重新启用该设置。
用户应禁用以下哪些移动设备功能才能实现既定目标?
A.设备访问控制
B.基于位置的服务(GPS追踪)
C.应用程序控制
D.GEO标记
Answer:D
解析:D地理标记
Q
网络管理员正在尝试解决有关安全网站上的证书的问题。在故障排除过程中,网络管理员注意到本地网络上的Web网关代理已签署本地计算机上的所有证书。
以下哪项描述了代理合法编程被执行的攻击类型?
A.传递访问
B.欺骗
C.中间人
D.重播
Answer:C
Q
Ann公司的首席技术官(CTO)正在整理未来10年的硬件预算。她要求每个硬件设备的平均寿命,以便她能够计算何时必须更换每个设备。
以下哪个类别最佳描述了她在寻找什么?
A.ALE
B.MTTR
C.MTBF
D.MTTF
Answer:D
解析:MTTF,平均无故障时间;MTTR,平均修复时间;MTBF,平均失效间隔
Q
网络运营经理在数据中心添加了第二行服务器机架。这些货架面向第一排货架的相反方向。以下哪个是经理以这种方式安装机架的原因?
A.通过共享电源插座来降低能耗
B.创造环境冷热岛
C.消除电磁干扰的可能性
D.最大化灭火能力
Answer:B
第三次自测(错误题数:29/正确率:85.5%)Q
管理员打算配置IPSec解决方案,为ESP提供完整性保护,但不提供机密性保护。以下哪种AES操作模式将满足此完整性要求?
A.HMAC
B.PCBC
C.CBC
D.GCM
E.CFB
Answer:A
解析:HMAC满足完整性
Q
渗透测试正在为客户参与做准备,测试人员必须提供证明和验证扫描工具结果的数据。以下哪项是收集此信息的最佳方法?
A.设置扫描系统的防火墙以允许并记录所有出站连接
B.使用协议分析器记录所有相关的网络流量
C.在所有扫描系统上配置网络流数据记录
D.在扫描系统和所有使用的扫描工具上启用调试级别日志记录。
Answer:B
Q
在最近的审计中,发现属于前雇员的多个用户帐户仍处于活动状态并具有有效的VPN权限。以下哪项有助于降低组织未来在这种情况下发生的风险?
A.时间限制
B.用户访问审核
C.基于组的权限
D.更改管理策略
Answer:B
Q28
公司计划使用对称密钥加密文件服务器的多个敏感目录中的文件。可以使用以下哪项?
A.RSA
B.TWOFISH
C.迪菲-赫尔曼
D.NTLMv2
E.RIPEMD
Answer:B
解析:A和C均为非对称加密,NTLMv2为windows的一种身份验证,E为哈希加密函数
Q
以下哪一项文档包含有关操作的详细信息,包括如何完成某些操作,何时执行操作以及对失败的处罚?
A.MOU
B.ISA
C.BPA
D.SLA(服务级别协议)
Answer:D
Q
系统管理员希望实现允许员工相互发送加密消息的内部通信系统。该系统还必须支持不可否认性。以下哪项实现了所有这些要求?
A.Bcrypt
B.Blowfish
C.PGP
D.SHA
Answer:C
解析:PGP非对称加密
Q00
在执行监视活动时,攻击者确定组织正在使用.1X来保护LAN访问。攻击者可以利用以下哪种攻击机制绕过已识别的网络安全?
A.MAC欺骗
B.域欺骗
C.圣诞节攻击
D.ARP中*
Answer:A
Q08
组织正在尝试确定哪种类型的访问控制最适合网络。当前的访问控制方法过于复杂,需要大量开销。
管理层希望简化访问控制,并使用户能够确定文件,文档和目录应该应用哪些权限。最佳满足这些目标的访问控制方法是:
A.基于规则的访问控制
B.基于角色的访问控制
C.强制访问控制
D.自主访问控制
Answer:D
Q11
安全管理员的任务是实现所有网络设备的集中管理。网络管理员将需要使用其LDAP凭据登录网络设备。网络管理员在网络设备上执行的所有命令都必须在预设的授权命令列表中,并且必须记录到中央设施。
应该实施以下哪个配置命令来强制执行此要求?
A.LDAP服务器10.55..
B.CN=公司,CN=