Crozeph Rede
Quiz por , criado more than 1 year ago

CompTIA Security+ Exam SY0-401 All 12 practice tests in one spot

407
8
0
Crozeph Rede
Criado por Crozeph Rede quase 9 anos atrás
Fechar

Security + practice exam

Questão 1 de 100

1

Which of the following policies applies to any requests that fall outside the criteria defined in an ACL?

Selecione uma das seguintes:

  • Non-repudiation

  • Implicit deny policy

  • Acceptable use policy

  • Post-admission NAC

Explicação

Questão 2 de 100

1

A lightly protected subnet placed on the outside of the company's firewall consisting of publicly available servers is known as:

Selecione uma das seguintes:

  • VPN

  • Access Point (AP)

  • VLAN

  • DMZ

Explicação

Questão 3 de 100

1

Which part of the 192.168.1.5/24 address identifies its network ID?

Selecione uma das seguintes:

  • 192

  • 192.168

  • 192.168.1

  • 192.168.1.5

Explicação

Questão 4 de 100

1

Which of the following acronyms refers to a solution allowing companies to cut costs related to managing of internal calls?

Selecione uma das seguintes:

  • PBX

  • POTS

  • P2P

  • PSTN

Explicação

Questão 5 de 100

1

A solution that allows to make phone calls over a broadband Internet connection instead of typical analog telephone lines is known as:

Selecione uma das seguintes:

  • IMAP

  • VoIP

  • POTS

  • ITCP

Explicação

Questão 6 de 100

1

Which of the following answers lists a /27 subnet mask?

Selecione uma das seguintes:

  • 255.255.255.0

  • 255.255.255.128

  • 255.255.255.192

  • 255.255.255.224

Explicação

Questão 7 de 100

1

What type of system can be compromised through phreaking?

Selecione uma das seguintes:

  • ATX

  • PGP

  • PBX

  • BIOS

Explicação

Questão 8 de 100

1

Which of the following terms refers to a logical grouping of computers that allow computer hosts to act as if they were attached to the same broadcast domain, regardless of their physical location?

Selecione uma das seguintes:

  • DMZ

  • Virtualization

  • VLAN

  • SNMP

Explicação

Questão 9 de 100

1

Which security measure is in place when a client is denied access to the network due to outdated antivirus software?

Selecione uma das seguintes:

  • NAC

  • DMZ

  • VLAN

  • NAT

Explicação

Questão 10 de 100

1

Which of the following terms refers to a technology that allows multiple operating systems to work simultaneously on the same hardware?

Selecione uma das seguintes:

  • Hyperthreading

  • Virtualization

  • Multi core

  • Combo drive

Explicação

Questão 11 de 100

1

A security stance whereby a host is being granted / denied permissions based on its actions after it has been provided with the access to the network is known as:

Selecione uma das seguintes:

  • Network separation

  • Pre-admission NAC

  • Quarantine

  • Post-admission NAC

Explicação

Questão 12 de 100

1

Which of the following solutions is used to hide the internal IP addresses by modifying IP address information in IP packet headers while in transit across a traffic routing device?

Selecione uma das seguintes:

  • NAC

  • ACL

  • NAT

  • DMZ

Explicação

Questão 13 de 100

1

VLAN membership can be set through: (Select all that apply)

Selecione uma ou mais das seguintes:

  • Trunk port

  • Group permissions

  • Encryption

  • MAC address

Explicação

Questão 14 de 100

1

In which of the cloud computing infrastructure types clients, instead of buying all the hardware and software, purchase computing resources as an outsourced service from suppliers who own and maintain all the necessary equipment?

Selecione uma das seguintes:

  • IaaS

  • SaaS

  • P2P

  • PaaS

Explicação

Questão 15 de 100

1

Which of the following cloud service types would provide the best solution for a web developer intending to create a web app?

Selecione uma das seguintes:

  • SaaS

  • API

  • PaaS

  • IaaS

Explicação

Questão 16 de 100

1

A cloud computing infrastructure type where applications are hosted over a network (typically Internet) eliminating the need to install and run the software on the customer's own computers is called:

Selecione uma das seguintes:

  • Thick client

  • SaaS

  • Virtualization

  • IaaS

Explicação

Questão 17 de 100

1

The biggest advantage of public cloud is that all services provided through this type of cloud computing service model are offered free of charge.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 18 de 100

1

A concept of effective security posture employing multiple tools and different techniques to slow down an attacker is known as: (Select 2 answers)

Selecione uma ou mais das seguintes:

  • Vulnerability scanning

  • Layered security

  • Authorization

  • Principle of least privilege

  • Defense in depth

Explicação

Questão 19 de 100

1

Which of the IPsec modes provides entire packet encryption?

Selecione uma das seguintes:

  • Tunnel

  • Payload

  • Transport

  • Default

Explicação

Questão 20 de 100

1

Which of the following protocols is used in network management systems for monitoring network-attached devices?

Selecione uma das seguintes:

  • RTP

  • SNMP

  • IMAP

  • STP

Explicação

Questão 21 de 100

1

Which of the following protocols transmit data in an unencrypted form? (Select all that apply)

Selecione uma ou mais das seguintes:

  • SCP

  • IPsec

  • SNMPv1

  • FTP

  • Telnet

  • SFTP

Explicação

Questão 22 de 100

1

A group that consists of SNMP devices and one or more SNMP managers is known as:

Selecione uma das seguintes:

  • SNMP trap

  • Network Management System (NMS)

  • SNMP community

  • Management Information Base (MIB)

Explicação

Questão 23 de 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Selecione uma das seguintes:

  • ICMP

  • FTP

  • IPv6

  • SSH

Explicação

Questão 24 de 100

1

A system used to convert a computer's host name into an IP address on the Internet is known as:

Selecione uma das seguintes:

  • DNS

  • NetBIOS

  • TLS

  • ICMP

Explicação

Questão 25 de 100

1

DNS database AAAA record identifies:

Selecione uma das seguintes:

  • Mail server

  • IPv4 address

  • Canonical name

  • IPv6 address

Explicação

Questão 26 de 100

1

Which of the following protocols are used for securing HTTP connections? (Select 2 answers)

Selecione uma ou mais das seguintes:

  • SCP

  • Telnet

  • SSL

  • SNMP

  • TLS

Explicação

Questão 27 de 100

1

Which of the following answers refers to a suite of protocols used for connecting hosts on the Internet?

Selecione uma das seguintes:

  • NetBIOS

  • IPv4

  • TCP/IP

  • LAN

Explicação

Questão 28 de 100

1

FTPS is an extension to the FTP that adds support for the Transport Layer Security (TLS) and the Secure Sockets Layer (SSL) cryptographic protocols.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 29 de 100

1

The SCP protocol is used for:

Selecione uma das seguintes:

  • Directory access

  • Secure file transfer

  • Network addressing

  • Sending emails

Explicação

Questão 30 de 100

1

Which of the protocols listed below is used by the PING utility?

Selecione uma das seguintes:

  • TLS

  • SNMP

  • FCoE

  • ICMP

Explicação

Questão 31 de 100

1

Which of the following answers lists the IPv6 loopback address?

Selecione uma das seguintes:

  • ::/128

  • FF00::/8

  • ::1

  • 127.0.0.1

Explicação

Questão 32 de 100

1

Which of the following answers refers to a networking standard for linking data storage devices over an IP network?

Selecione uma das seguintes:

  • iSCSI

  • SSD

  • TPM

  • LDAP

Explicação

Questão 33 de 100

1

Which of the following protocols facilitate communication between SAN devices? (Select 2 answers)

Selecione uma ou mais das seguintes:

  • MTBF

  • TFTP

  • iSCSI

  • HTTPS

  • FCoE

Explicação

Questão 34 de 100

1

The FTP protocol is designed for:

Selecione uma das seguintes:

  • Sending email messages between servers

  • Serving web pages

  • Translating domain names into IP addresses

  • File exchange

Explicação

Questão 35 de 100

1

Which of the protocols listed below does not provide authentication?

Selecione uma das seguintes:

  • FTP

  • TFTP

  • SCP

  • SFTP

Explicação

Questão 36 de 100

1

Which of the following protocols was designed as a secure replacement for Telnet?

Selecione uma das seguintes:

  • FTP

  • IPv6

  • SSH

  • ICMP

Explicação

Questão 37 de 100

1

FTP runs by default on ports: (Select 2 answers)

Selecione uma ou mais das seguintes:

  • 25

  • 23

  • 20

  • 21

  • 22

Explicação

Questão 38 de 100

1

Which of the following protocols run(s) on port number 22? (Select all that apply)

Selecione uma ou mais das seguintes:

  • FTP

  • SSH

  • SMTP

  • SCP

  • SFTP

Explicação

Questão 39 de 100

1

Port number 23 is used by:

Selecione uma das seguintes:

  • SMTP

  • SSH

  • Telnet

  • TFTP

Explicação

Questão 40 de 100

1

Which of the following TCP ports is used by SMTP?

Selecione uma das seguintes:

  • 25

  • 53

  • 80

  • 23

Explicação

Questão 41 de 100

1

DNS runs on port:

Selecione uma das seguintes:

  • 139

  • 53

  • 443

  • 22

Explicação

Questão 42 de 100

1

Which of the following ports enables HTTP traffic?

Selecione uma das seguintes:

  • 110

  • 88

  • 143

  • 80

Explicação

Questão 43 de 100

1

Which of the following ports enable(s) retrieving email messages from a remote server? (Select all that apply)

Selecione uma ou mais das seguintes:

  • 80

  • 139

  • 110

  • 443

  • 143

Explicação

Questão 44 de 100

1

Which of the port numbers listed below are used by NetBIOS? (Select all that apply)

Selecione uma ou mais das seguintes:

  • 137

  • 161

  • 138

  • 162

  • 139

Explicação

Questão 45 de 100

1

IMAP runs on TCP port:

Selecione uma das seguintes:

  • 143

  • 25

  • 443

  • 110

Explicação

Questão 46 de 100

1

Which of the following TCP ports is used by HTTPS?

Selecione uma das seguintes:

  • 80

  • 443

  • 53

  • 143

Explicação

Questão 47 de 100

1

Which of the following answers lists the default port number for a Microsoft-proprietary remote connection protocol?

Selecione uma das seguintes:

  • 139

  • 443

  • 3389

  • 53

Explicação

Questão 48 de 100

1

Which of the following protocols operate(s) at layer 3 (the network layer) of the OSI model? (Select all that apply)

Selecione uma ou mais das seguintes:

  • IPSec

  • IPv6

  • HTTP

  • IPv4

  • IMAP

  • ICMP

Explicação

Questão 49 de 100

1

In the OSI model, TCP resides at the:

Selecione uma das seguintes:

  • Physical layer

  • Network layer

  • Application layer

  • Transport layer

Explicação

Questão 50 de 100

1

A network protocol for secure file transfer over secure shell is called:

Selecione uma das seguintes:

  • FCoE

  • SFTP

  • Telnet

  • TFTP

Explicação

Questão 51 de 100

1

Which of the following wireless encryption schemes offers the highest level of protection?

Selecione uma das seguintes:

  • WEP

  • WPA2

  • WAP

  • WPA

Explicação

Questão 52 de 100

1

Which of the wireless security protocols listed below has been deprecated in favor of newer standards due to known vulnerabilities?

Selecione uma das seguintes:

  • PEAP

  • CCMP

  • WPA2

  • WEP

Explicação

Questão 53 de 100

1

Which of the following answers refers to an authentication framework frequently used in wireless networks and point-to-point connections?

Selecione uma das seguintes:

  • DLP

  • OCSP

  • EAP

  • LDAP

Explicação

Questão 54 de 100

1

A network access control method whereby the 48-bit address assigned to each network card is used to determine access to the network is known as:

Selecione uma das seguintes:

  • EMI shielding

  • Hardware lock

  • MAC filter

  • Quality of Service (QoS)

Explicação

Questão 55 de 100

1

Which of the following acronyms refers to a wireless network name?

Selecione uma das seguintes:

  • SSID

  • WAP

  • SSO

  • HVAC

Explicação

Questão 56 de 100

1

Which of the following protocols was introduced to strengthen existing WEP implementations without requiring the replacement of legacy hardware?

Selecione uma das seguintes:

  • PEAP

  • TKIP

  • CCMP

  • WPA2

Explicação

Questão 57 de 100

1

Disabling SSID broadcast:

Selecione uma das seguintes:

  • Is one of the measures used for securing networks

  • Makes a WLAN harder to discover

  • Blocks access to WAP

  • Prevents wireless clients from accessing the network

Explicação

Questão 58 de 100

1

Which of the following protocols encapsulates EAP within an encrypted and authenticated TLS tunnel?

Selecione uma das seguintes:

  • LDAP

  • PAP

  • Telnet

  • PEAP

Explicação

Questão 59 de 100

1

AES-based encryption mode implemented in WPA2 is known as:

Selecione uma das seguintes:

  • CCMP

  • TPM

  • TKIP

  • MTBF

Explicação

Questão 60 de 100

1

An optimal WAP antenna placement provides a countermeasure against: (Select 2 answers)

Selecione uma ou mais das seguintes:

  • War chalking

  • Tailgating

  • War driving

  • Shoulder surfing

  • Site survey

Explicação

Questão 61 de 100

1

Which of the following WAP configuration settings allows for adjusting the boundary range of the wireless signal?

Selecione uma das seguintes:

  • Beacon frame

  • Power level controls

  • Quality of Service (QoS)

  • MAC filtering

Explicação

Questão 62 de 100

1

Which of the following answers refers to a solution allowing administrators to block Internet access for users until they perform required action?

Selecione uma das seguintes:

  • Access logs

  • Mantrap

  • Post-admission NAC

  • Captive portal

Explicação

Questão 63 de 100

1

Which of the following antenna types would provide the best coverage for workstations connecting to a WAP placed in a central point of a typical office? (Select all that apply)

Selecione uma ou mais das seguintes:

  • Omnidirectional

  • Unidirectional

  • Bidirectional

  • Non-directional

Explicação

Questão 64 de 100

1

Which of the following is an example of a wireless site survey?

Selecione uma das seguintes:

  • Bluejacking

  • Spear phishing

  • War driving

  • Shoulder surfing

Explicação

Questão 65 de 100

1

Which of the following examples falls into the category of technical security controls?

Selecione uma das seguintes:

  • Change management

  • Acceptable use policy

  • Intrusion detection system

  • Incident response procedure

Explicação

Questão 66 de 100

1

An antivirus software identifying non-malicious file as a virus due to faulty virus signature file is an example of:

Selecione uma das seguintes:

  • Fault tolerance

  • False positive error

  • Incident isolation

  • False negative error

Explicação

Questão 67 de 100

1

Which of the following examples falls into the category of operational security controls?

Selecione uma das seguintes:

  • Change management

  • Encryption

  • Antivirus software

  • Mantrap

Explicação

Questão 68 de 100

1

Which of the following terms refers to a situation where no alarm is raised when an attack has taken place?

Selecione uma das seguintes:

  • False negative

  • True positive

  • False positive

  • True negative

Explicação

Questão 69 de 100

1

A policy outlining ways of collecting and managing personal data is known as:

Selecione uma das seguintes:

  • Acceptable use policy

  • Audit policy

  • Privacy policy

  • Data loss prevention

Explicação

Questão 70 de 100

1

Which of the following acronyms refers to a set of rules enforced in a network that restrict the use to which the network may be put?

Selecione uma das seguintes:

  • OEM

  • AUP

  • UAT

  • ARO

Explicação

Questão 71 de 100

1

One of the goals behind the mandatory vacations policy is to mitigate the occurrence of fraudulent activity within the company.

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 72 de 100

1

Which of the following answers refers to a concept of having more than one person required to complete a given task?

Selecione uma das seguintes:

  • Acceptable use policy

  • Privacy policy

  • Multifactor authentication

  • Separation of duties

Explicação

Questão 73 de 100

1

A security rule that prevents users from accessing information and resources that lie beyond the scope of their responsibilities is known as:

Selecione uma das seguintes:

  • Order of volatility

  • Principle of least privilege

  • Privacy policy

  • Single sign-on

Explicação

Questão 74 de 100

1

Which of the following acronyms refers to a risk assessment formula defining probable financial loss due to a risk over a one-year period?

Selecione uma das seguintes:

  • ARO

  • ALE

  • SLE

  • UAT

Explicação

Questão 75 de 100

1

Single Loss Expectancy (SLE) = Asset Value (AV) x Exposure Factor (EF)

The Exposure Factor (EF) used in the formula above refers to the impact of the risk over the asset, or percentage of asset lost when a specific threat is realized. Which of the following answers lists the EF value for an asset that is entirely lost?

Selecione uma das seguintes:

  • 0

  • 100

  • 1.0

  • 0.1

Explicação

Questão 76 de 100

1

A software or hardware that checks information coming from the Internet and depending on the applied configuration settings either blocks it or allows it to pass through is called

Selecione uma das seguintes:

  • Antivirus

  • Firewall

  • Antispyware

  • Malware

Explicação

Questão 77 de 100

1

A device designed to forward data packets between networks is called

Selecione uma das seguintes:

  • Switch

  • Hub

  • Router

  • MAC filter

Explicação

Questão 78 de 100

1

Allowing a program through a firewall is known as creating

Selecione uma das seguintes:

  • Tunnel

  • Entry

  • Access Point (AP)

  • Exception

Explicação

Questão 79 de 100

1

A network device designed for managing the optimal distribution of workloads across multiple computing resources is called

Selecione uma das seguintes:

  • Load balancer

  • HIDS

  • Firewall

  • Captive portal

Explicação

Questão 80 de 100

1

The last default rule on a firewall is to

Selecione uma das seguintes:

  • Create an exception

  • Allow all traffic

  • Deny all traffic

  • Unblock all ports

Explicação

Questão 81 de 100

1

A computer network service that allows clients to make indirect network connections to other network services is called

Selecione uma das seguintes:

  • Load balancer

  • Proxy

  • Network Access Control (NAC)

  • Backdoor

Explicação

Questão 82 de 100

1

A solution designed for filtering malicious / restricted content from entering corporate networks is known as

Selecione uma das seguintes:

  • MAC filter

  • Subnetting

  • HIPS

  • Web security gateway

Explicação

Questão 83 de 100

1

One of the measures for securing networking devices includes the practice of disabling unused ports

Selecione uma das opções:

  • VERDADEIRO
  • FALSO

Explicação

Questão 84 de 100

1

What type of protocols ensure the privacy of a VPN connection?

Selecione uma das seguintes:

  • OSPF

  • IPv6

  • Tunneling

  • Telnet

Explicação

Questão 85 de 100

1

Which of the following answers refers to a dedicated device for managing secure connections established over an untrusted network, such as the Internet?

Selecione uma das seguintes:

  • Load balancer

  • VPN concentrator

  • Spam filter

  • Web server

Explicação

Questão 86 de 100

1

Which of the following acronyms refers to a network or host based monitoring system designed to automatically alert administrators of known or suspected unauthorized activity?

Selecione uma das seguintes:

  • IDS

  • AES

  • TPM

  • EFS

Explicação

Questão 87 de 100

1

A software tool used to monitor and examine contents of network traffic is known as: (Select all that apply)

Selecione uma ou mais das seguintes:

  • Port scanner

  • Packet sniffer

  • Vulnerability scanner

  • Protocol analyzer

Explicação

Questão 88 de 100

1

Which of the following answers list the protocol and port number used by a spam filter? (Select 2 answers)

Selecione uma ou mais das seguintes:

  • HTTPS

  • 23

  • SMTP

  • 443

  • TELNET

  • 25

Explicação

Questão 89 de 100

1

Which of the following acronyms refers to a network security solution combining the functionality of a firewall with additional safeguards such as URL filtering, content inspection, or malware inspection?

Selecione uma das seguintes:

  • MTU

  • STP

  • UTM

  • XML

Explicação

Questão 90 de 100

1

Which of the following network security solutions inspects network traffic in real-time and has the capability to stop the ongoing attack?

Selecione uma das seguintes:

  • NIPS

  • HIDS

  • HIPS

  • NIST

Explicação

Questão 91 de 100

1

Which of the following answers refers to a set of rules that specify which users or system processes are granted access to objects as well as what operations are allowed on a given object?

Selecione uma das seguintes:

  • CRL

  • NAT

  • BCP

  • ACL

Explicação

Questão 92 de 100

1

Which of the following actions can be taken by passive IDS? (Select 2 answers)

Selecione uma ou mais das seguintes:

  • Reconfiguring firewall

  • Closing down connection

  • Logging

  • Terminating process

  • Sending an alert

Explicação

Questão 93 de 100

1

802.1x is an IEEE standard defining

Selecione uma das seguintes:

  • Token ring networks

  • Port-based network access control

  • VLAN tagging

  • Wireless networking

Explicação

Questão 94 de 100

1

An access control model in which access to resources is granted or denied depending on Access Control List (ACL) entries is also known as

Selecione uma das seguintes:

  • Mandatory Access Control

  • Lattice-Based Access Control

  • Role-Based Access Control

  • Rule-Based Access Control

Explicação

Questão 95 de 100

1

Which type of Intrusion Detection System (IDS) relies on the previously established baseline of normal network activity in order to detect intrusions?

Selecione uma das seguintes:

  • Signature-based

  • URL filter

  • Anomaly-based

  • ACL

Explicação

Questão 96 de 100

1

Which of the following security solutions provides a countermeasure against denial-of-service attack characterized by increasing number of half-open connections?

Selecione uma das seguintes:

  • Flood guard

  • MAC filter

  • Port scanner

  • Honeypot

Explicação

Questão 97 de 100

1

Which of the following protocols protects against switching loops?

Selecione uma das seguintes:

  • UTP

  • SSH

  • STP

  • HMAC

Explicação

Questão 98 de 100

1

Which type of Intrusion Detection System (IDS) relies on known attack patterns to detect an intrusion?

Selecione uma das seguintes:

  • Load balancer

  • Signature-based

  • Protocol analyzer

  • Anomaly-based

Explicação

Questão 99 de 100

1

URL filtering restricts access to Internet sites based on which of the following criteria?

Selecione uma das seguintes:

  • Virus signature

  • Web address

  • Baseline

  • Data content

Explicação

Questão 100 de 100

1

Which of the following acronyms refers to a firewall controlling access to a web server?

Selecione uma das seguintes:

  • WPS

  • WEP

  • MTBF

  • WAF

Explicação