C Danvers
Test por , creado hace más de 1 año

Ch 6 quiz

908
0
0
C Danvers
Creado por C Danvers hace alrededor de 6 años
Cerrar

Ch 6 - Network Security Devices, Design, and Technology

Pregunta 1 de 40

1

A firewall that keeps a record of the state of a connection between an internal computer and an external device is using what technology below?

Selecciona una de las siguientes respuestas posibles:

  • Stateful frame filtering

  • Stateless frame filtering

  • Stateful packet filtering

  • Stateless packet filtering

Explicación

Pregunta 2 de 40

1

All modern operating systems include a hardware firewall, usually called a host-based firewall.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 40

1

An administrator has two servers that host the same web content, but only one server is utilized at a given time. What can be configured that can help to evenly distribute work across the network, and make use of both servers in a manner that is transparent to the end users?

Selecciona una de las siguientes respuestas posibles:

  • stateful packet filtering

  • load balancing

  • failover servers

  • proxy servers

Explicación

Pregunta 4 de 40

1

An agent may be a permanent NAC agent and reside on end devices until uninstalled, but it cannot be a dissolvable NAC agent.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 40

1

An early networking device that functioned at layer 1 of the OSI model and added devices to a single segment is known as which of the following choices?

Selecciona una de las siguientes respuestas posibles:

  • switch

  • router

  • firewall

  • hub

Explicación

Pregunta 6 de 40

1

An intranet is a separate open network that anyone can access without prior authorization.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 40

1

Anomaly monitoring is designed for detecting statistical anomalies.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 40

1

A security advantage of VLANs is that they can be used to prevent direct communication between servers.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 40

1

A web server must be accessible to untrusted outside users. What can be done to isolate this host and any additional hosts with similar requirements from more secured hosts on a network?

Selecciona una de las siguientes respuestas posibles:

  • Install a VPN, configure host

  • Set up a proxy in front of the web server

  • Create a DMZ, add necessary hosts

  • Configure a reduction point on a firewall

Explicación

Pregunta 10 de 40

1

Behavior-based monitoring attempts to overcome the limitations of both anomaly-based monitoring and signature-based monitoring by being more adaptive and proactive instead of reactive.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 40

1

If a network is completely isolated by an air gap from all other outside networks it is using what type of configuration?

Selecciona una de las siguientes respuestas posibles:

  • physical network segregation

  • complete network segregation

  • network isolation

  • logical network segregation

Explicación

Pregunta 12 de 40

1

NAT is not a specific device, technology, or protocol. It is a technique for substituting IP addresses.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 40

1

One use of data loss prevention (DLP) is blocking the copying of files to a USB flash drive.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 40

1

Select the technology that can be used to examine content through application-level filtering.

Selecciona una de las siguientes respuestas posibles:

  • Application gateway

  • Security proxy

  • Web security gateway

  • Firewall

Explicación

Pregunta 15 de 40

1

The management in your corporate office needs to group users on the network together logically even though they are attached to separate network switches. How can this be done?

Selecciona una de las siguientes respuestas posibles:

  • Create a subnet for each network switch in use

  • Create additional subnets for the separate groups

  • Add all users to a single network segment

  • Create a VLAN and add the users' computers/ports to the correct VLAN

Explicación

Pregunta 16 de 40

1

The OSI model breaks networking steps down into a series of six layers.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 40

1

What data unit is associated with the Open Systems Interconnection layer four?

Selecciona una de las siguientes respuestas posibles:

  • segment

  • packet

  • frame

  • bit

Explicación

Pregunta 18 de 40

1

What data unit is associated with the Open Systems Interconnection layer two?

Selecciona una de las siguientes respuestas posibles:

  • segment

  • packet

  • frame

  • bit

Explicación

Pregunta 19 de 40

1

What dedicated hardware device aggregates hundreds or thousands of VPN connections?

Selecciona una de las siguientes respuestas posibles:

  • VPN server

  • VPN gateway

  • VPN switch

  • VPN concentrator

Explicación

Pregunta 20 de 40

1

What is the name of a computer or application program that intercepts user requests from the internal secure network and then processes that request on behalf of the user?

Selecciona una de las siguientes respuestas posibles:

  • forward proxy server

  • DNS server

  • VPN server

  • telnet server

Explicación

Pregunta 21 de 40

1

What is the name of an instruction that interrupts a program being executed and requests a service from the operating system?

Selecciona una de las siguientes respuestas posibles:

  • system call

  • unit call

  • hardware instruction

  • system exception

Explicación

Pregunta 22 de 40

1

What kind of networking device forwards packets across different computer networks by reading destination addresses?

Selecciona una de las siguientes respuestas posibles:

  • switch

  • router

  • bridge

  • firewall

Explicación

Pregunta 23 de 40

1

What specific type of hardware card inserts into a web server that contains one or more co-processors to handle SSL/TLS processing?

Selecciona una de las siguientes respuestas posibles:

  • SSL/TLS accelerator

  • media gateway

  • SSL decryptor

  • security module

Explicación

Pregunta 24 de 40

1

What technology enables authorized users to use an unsecured public network, such as the Internet as if it were a secure private network?

Selecciona una de las siguientes respuestas posibles:

  • IKE tunnel

  • VPN

  • endpoint

  • router

Explicación

Pregunta 25 de 40

1

What technology will examine the current state of a network device before allowing it can to connect to the network and force any device that does not meet a specified set of criteria to connect only to a quarantine network?

Selecciona una de las siguientes respuestas posibles:

  • network access control

  • virtual LANs

  • network address translation

  • host health checks

Explicación

Pregunta 26 de 40

1

What term is used to describe the software agents that are used by NAC and installed on devices to gather information?

Selecciona una de las siguientes respuestas posibles:

  • NAC check agents

  • server health agents

  • host agent health checks

  • network health agents

Explicación

Pregunta 27 de 40

1

What type of dedicated cryptographic processor that provides protection for cryptographic keys?

Selecciona una de las siguientes respuestas posibles:

  • SSL/TLS accelerator

  • media gateway

  • SSL decryptor

  • hardware security module

Explicación

Pregunta 28 de 40

1

What type of monitoring compares network traffic, activities, transactions, or behavior against a database of known attack patterns?

Selecciona una de las siguientes respuestas posibles:

  • application-based

  • protocol-based

  • behavioral-based

  • signature-based

Explicación

Pregunta 29 de 40

1

What type of network access control uses Active Directory to scan a device to verify that it is in compliance?

Selecciona una de las siguientes respuestas posibles:

  • agentless NAC

  • dissolvable NAC

  • dependent NAC

  • permanent NAC

Explicación

Pregunta 30 de 40

1

What type of network is a private network that belongs to an organization that can only be accessed by approved internal users?

Selecciona una de las siguientes respuestas posibles:

  • extranet

  • intranet

  • enterprise network

  • guest network

Explicación

Pregunta 31 de 40

1

What type of network is a private network that can also be accessed by authorized external customers, vendors, and partners?

Selecciona una de las siguientes respuestas posibles:

  • extranet

  • intranet

  • enterprise network

  • guest network

Explicación

Pregunta 32 de 40

1

What vendor neutral protocol implements support for VLAN tagging?

Selecciona una de las siguientes respuestas posibles:

  • ISL

  • VTP

  • 802.1Q

  • VSTP

Explicación

Pregunta 33 de 40

1

When a private network uses a single public IP address, and each outgoing TCP packet uses a different port to allow for proper translation, what networking technology is in use?

Selecciona una de las siguientes respuestas posibles:

  • PAT

  • PNAT

  • NAPT

  • NAT

Explicación

Pregunta 34 de 40

1

When VPN network traffic is routing only some traffic over the secure VPN while other traffic directly accesses the Internet, what technology is being used?

Selecciona una de las siguientes respuestas posibles:

  • priority tunnel

  • split tunneling

  • full tunnel

  • shared tunneling

Explicación

Pregunta 35 de 40

1

Which network address below is not a private IP address network?

Selecciona una de las siguientes respuestas posibles:

  • 10.4.5.0

  • 172.63.255.0

  • 192.168.255.0

  • 172.17.16.0

Explicación

Pregunta 36 de 40

1

Which of the following is a server that routes incoming requests coming from an external network to the correct internal server?

Selecciona una de las siguientes respuestas posibles:

  • forward proxy

  • application proxy

  • system proxy

  • reverse proxy

Explicación

Pregunta 37 de 40

1

Which of the following is a software-based application that runs on a local host computer that can detect an attack as it occurs?

Selecciona una de las siguientes respuestas posibles:

  • local-based intrusion detection system

  • host-based intrusion detection system

  • host-based application protection

  • local-based application protection

Explicación

Pregunta 38 de 40

1

Which of the following is a system of security tools that are used to recognize and identify data that is critical to the organization and ensure that it is protected?

Selecciona una de las siguientes respuestas posibles:

  • USB blocking

  • content inspection

  • storage sensors

  • data loss prevention

Explicación

Pregunta 39 de 40

1

Which of the following is defined as a security analysis of the transaction within its approved context?

Selecciona una de las siguientes respuestas posibles:

  • USB blocking

  • content inspection

  • storage sensors

  • data loss prevention

Explicación

Pregunta 40 de 40

1

Workgroup switches must work faster than core switches.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación