Zkouška - 3. část Flashcards
Honeypot slouží k:
a. Přilákání většího počtu návštěvníků www stránky.
b. Nalákání útočníků k útoku na chráněnou síť.
c. Nalákání útočníků k útokům na náhradní cíl.
d. Přilákání spouštění škodlivého kódu.
c. Nalákání útočníků k útokům na náhradní cíl.
Nízko-interaktivní honeypot je specifický především:
a. Nízkými nároky na systémové prostředky.
b. Nízkou spotřebou elektřiny.
c. Nízkým počtem emulovaných služeb.
d. Nízkým počtem útočníků, kteří na něj mohou přistupovat.
c. Nízkým počtem emulovaných služeb.
Vysoko-interaktivní honeypot je specifický především tím, že:
a. Dává k dispozici útočníkovi celý operační systém.
b. Umožňuje útočníkovi komunikovat do privátní sítě.
c. Rychle reaguje na příkazy útočníka.
d. Umožňuje útočníkovi ukládat spustitelné soubory.
a. Dává k dispozici útočníkovi celý operační systém.
Sandboxing se obvykle využívá k:
a. Spuštění aplikace bez nutnosti instalace na počítač.
b. Spuštění škodlivého programu.
c. Spuštění aplikace při zamezeném přístupu k částem počítače přístupným
jiným aplikacím.
d. Záměrné infikaci počítače virem a zkoumání jeho chování.
c. Spuštění aplikace při zamezeném přístupu k částem počítače přístupným
jiným aplikacím.
Hlavním cílem virtualizace serverů NENÍ:
a. Zjednodušení administrace serveru.
b. Zvýšení zabezpečení serveru proti útokům z Internetu.
c. Zkrácení doby prostojů a odstávek.
d. Zajištění větší RAM paměti pro běh aplikací.
b. Zvýšení zabezpečení serveru proti útokům z Internetu.
Centralizace WiFi sítě pomocí WLC NESLOUŽÍ k:
a. Zjednodušení administrace,
b. Snazší správě využití radiového spektra,
c. Šifrování dat mezi WLC a APOD.
d. Vylepšení autentizace uživatelů a zařízení.
d. Vylepšení autentizace uživatelů a zařízení.
Protokol IEEE 802.1x slouží k:
a. Autentizaci uživatelů v síti pomocí autentizačního serveru.
b. Autentizaci zařízení připojujících se do sítě pomocí přepínače.
c. Autentizaci uživatelů připojujících se do sítě pomocí směrovače.
d. Autentizaci zařízení připojujících se do sítě pomocí autentizačního serveru.
d. Autentizaci zařízení připojujících se do sítě pomocí autentizačního serveru.
Rogue AP je:
a. WiFi AP, který podle pokynů administrátora naistaloval uživatel sám.
b. WiFi AP, který si uživatel instaloval bez vědomí administrátora.
c. WiFi AP s více rádiovými rozhraními.
d. WiFi AP pro jiné frekvenční pásmo, než které používá naše síť.
b. WiFi AP, který si uživatel instaloval bez vědomí administrátora.
WLC komunikuje s LAP pomocí protokolu:
a. LWAPT
b. HTTPS
c. CAPWAP
d. Tato komunikace používá protokol dle povahy přenášených dat.
c. CAPWAP
Mezi nástroje pro ochranu klientských koncových uzlů nepatří:
a. Antivirus
b. Antimalware
c. Personální firewall.
d. Síťový firewall.
d. Síťový firewall.
Jak dlouhou celkovou dobu výpadků za rok může mít HA server (99,999%):
a. Méně než 1 hodinu.
b. Méně než 12 hodin.
c. Méně než 10 minut.
d. Méně než 1 minutu.
a. Méně než 1 hodinu.
Kdy šifrování disku počítače nezvýší významně úroveň zabezpečení počítače?
a. Pokud je to SSD disk.
b. Pokud jde o notebook.
c. Pokud disk neobsahuje důvěrná data.
d. Pokud se počítač nepřemisťuje mimo zabezpečený prostor.
d. Pokud se počítač nepřemisťuje mimo zabezpečený prostor.
Jak se nejlépe bránit proti IP spoofingu:
a. Definováním vhodných ACL,
b. Nastavením IP source guard.
c. Segmentací sítě.
d. Statickým přidělením IP adres.
b. Nastavením IP source guard.
Jak lze zabezpečit protokol ARP před podvržením nesprávné adresy?
a. Přidělováním adres pomocí DHCP
b. Dynamickou inspekcí ARP.
c. Nastavením většiny access portů jako untrusted.
d. Zákazem zasílání ICMP zpráv Router advertisement.
b. Dynamickou inspekcí ARP.
Jak se lze zabezpečit před napadením ICMP zpráv Neighbor Discovery?
a. Zamezením ICMP zpráv Router advertisement.
b. Nastavením M-flagu (Managed config) na routeru.
c. Pomocí SEND (Secure Neighbor Discovery).
d. Nastavením RA Guard.
d. Nastavením RA Guard.