Spis Treści



• Test Penetracyjny NESSUS

• Test Penetracyjny BACKBOX

• Test Penetracyjny BASH SHELL

• Test Penetracyjny METASPLOIT






"Certyfikat CISSP jest niezależnym i obiektywnym świadectwem eksperckim w dziedzinie bezpieczeństwa teleinformatycznego. W czerwcu 2004 roku CISSP został pierwszym certyfikatem spełniającym standard ISO 17024:2003 oraz akredytowanym przez ANSI." - Wikipedia



CISSP : Kontrola dostępu

CISSP : Bezpieczeństwo telekomunikacji i sieci

CISSP : Zarządzanie bezpieczeństwem informacji i zarządzanie ryzykiem

CISSP : Bezpieczeństwo rozwoju oprogramowania

CISSP : Kryptografia

CISSP : Architektura i projektowanie bezpieczeństwa

CISSP : Operacje bezpieczeństwa

CISSP : Planowanie ciągłości biznesowej i odtwarzania po awarii

CISSP : Prawo, regulacje, dochodzenia i zgodność

CISSP : Bezpieczeństwo fizyczne i środowiskowe




Analityk ds. cyberbezpieczeństwa


Zarządzanie zagrożeniami i podatnościam


Bezpieczeństwo oprogramowania i systemów


Operacje bezpieczeństwa i monitorowanie


Reagowania na incydenty


Zgodność i ocena


Egzamin Praktyczny cz.I


Egzamin Praktyczny cz.II





Security +


Zagrożenia, ataki i luki


Architektura i design


Implementacja


Operacje i reagowanie na incydenty


Zarządzanie, ryzyko i zgodność





Certyfikat A+


A+ : A


A+ : B


A+ : C


A+ : A II


A+ : B II


A+ : C II





Certyfikat AWS


Obliczenie EC2


Wirtualna chmura prywatna (VPC)


Usługi magazynowania


Architektura bezpieczeństwa


Usługi baz danych


Systemy odporne na awarie


Zastosowanie


Usługi monitorowania





Network+


Podstawy sieci


Wdrożenia sieciowe


Operacje sieciowe


Bezpieczeństwo sieci


Rozwiązywanie problemów z sieci





Laboratorium CCDE


Jacobs


Squid Energy


Bank of Jersey





Kubernetes


Kubernetes




AWS : Analiza Danych


Historia analityki i dużych zbiorów danych


Zbieranie danych


Przechowywanie danych


Przetwarzanie i analiza danych


Wizualizacja danych


Bezpieczeństwo danych





Certyfikat wiedzy z zakresu bezpieczeństwa w chmurze


CCSK












Zend




Test penetracyjny - proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.    Wikipedia



Zostań PenTesterem : Odpowiedzi

Zostań PenTesterem II : Odpowiedzi II

Zostań PenTesterem III : Odpowiedzi III

Zostań PenTesterem IV : Odpowiedzi IV

Zostań PenTesterem V : Odpowiedzi V

Zostań PenTesterem VI : Odpowiedzi VI

Zostań PenTesterem VII : OdpowiedziVII

Zostań PenTesterem VIII : Odpowiedzi VIII

Zostań PenTesterem IX : Odpowiedzi IX

Zostań PenTesterem X : Odpowiedzi X

Zostań PenTesterem XI : Odpowiedzi XI

Zostań PenTesterem XII : Odpowiedzi XII

Zostań PenTesterem XIII : Odpowiedzi XIII






A+ : Test I

1. Prawda czy fałsz: Ogranicznik przepięć używa MOV do ochrony wrażliwego sprzętu elektronicznego.

2. Pamięć stacji roboczej Dell PC jest modernizowana. Stacja robocza ma już zainstalowany moduł pamięci Corsair o pojemności 4 GB w banku 1. Technik instaluje nowy moduł pamięci Corsair DIMM o pojemności 4 GB w odpowiednim gnieździe w banku 2 na płycie głównej ATX. Jednak po ponownym uruchomieniu stacji roboczej komputera na monitorze wyświetla się powiadomienie o błędzie pamięci. Które z poniższych wyjaśnień jest najbardziej prawdopodobnym wyjaśnieniem tego błędu?

(i) BIOS nie rozpoznaje nowo zainstalowanego modułu DIMM
(ii) Nowy moduł pamięci działa z niższą prędkością w porównaniu do istniejącego modułu DIMM w Banku 1
(iii) Nowy moduł pamięci się przegrzewa
(iv) Gniazdo pamięci RAM jest brudne

3. Prawda czy fałsz: Jeśli technik zainstaluje sterownik PostScript dla drukarki obsługującej tylko PCL, drukarka będzie drukować tylko niezrozumiały tekst lub bełkot.

4. Drukarka laserowa drukuje jaśniej w losowych obszarach każdej strony. Co powinien zrobić technik ds. konserwacji, aby rozwiązać ten problem z drukarką?

(i) Wyczyść główny drut koronowy
(ii) Wyczyść zespół utrwalający
(iii) Wyczyść gumowe rolki
(iv) Wymień wkład z tonerem

5. Prawda czy fałsz: Komputer jest podłączony do znanego, działającego gniazdka sieciowego. Jeśli rozwiązujesz problem z zasilaniem komputera, zaleca się najpierw sprawdzenie 24-stykowego złącza zasilacza przed sprawdzeniem gniazda sieciowego, kabla IEC lub samego zasilacza.

6. Komputer działa normalnie przez kilka minut, ale potem system "zawiesza się" lub "zawiesza". Jaka jest najbardziej prawdopodobna przyczyna?

(i) Wentylatory chłodzące obudowy zaczynają zawodzić
(ii) Błędy sterownika urządzenia
(iii) Fizyczne usterki modułów DIMM
(iv) Wady produkcyjne płyty głównej

7. Prawda czy fałsz: Jeśli drukarka laserowa drukuje rozmazane i poplamione strony, bardzo prawdopodobne jest, że utrwalacz nie nagrzewa się wystarczająco.

8. Technik komputerowy rozwiązuje problem z siecią. Wpisuje polecenie ping 193.168.10.05 -l 1500 w powłoce poleceń. Co robi to polecenie?

(i) To polecenie pinguje określony adres IP 10 razy, wysyłając 1500 bajtów danych
(ii) To polecenie pinguje określony adres IP 4 razy, wysyłając 1500 bajtów danych
(iii) To polecenie pinguje określony adres IP 1500 razy, wysyłając 1 bajt danych
(iv) To polecenie pinguje określony adres IP 1500 bajtów danych tylko raz
(v) To polecenie jest niepoprawne. Prawidłowe polecenie to: ping 193.168.10.05 -L 1500

9. Które stwierdzenie najdokładniej opisuje cel i funkcję polecenia netstat -n? (Wybierz dwie odpowiedzi.)

(i) Jeśli technik komputerowy zamierza wysłać żądanie do serwera DNS w celu ustalenia szczegółów DNS, w tym adresu IP komputerów hosta, wprowadzi netstat -n w wierszu poleceń
(ii) Netstat -n wyświetla statystyki protokołu sieciowego dla komputera lokalnego, który używa NetBIOS przez połączenia TCP/IP
(iii) Netstat -n wyświetla statystyki sieciowe dla komputera lokalnego tylko w formacie liczbowym
(iv) Polecenie netstat -n określa liczbę aktywnych połączeń otwartych w sieci w dowolnym momencie

10. Technik IT firmy pracuje na komputerze stacjonarnym z systemem WindowsŽ 8.1 w głównym biurze. Administrator biura prosi technika o bezpieczne wymazanie dysku twardego SATA, aby firma mogła go poddać recyklingowi. Co powinien zrobić technik, aby bezpiecznie wymazać ten dysk twardy?

(i) Wykonaj formatowanie niskiego poziomu na dysku twardym
(ii) Użyj polecenia format z parametrem /p
(iii) Uruchom narzędzie Oczyszczanie dysku
(iv) Użyj polecenia defrag -f

11. Uzupełnij lukę: Istnieją dwa główne typy światłowodów:
Jednomodowe (inaczej zwane SMF) i ____.[11]

12. Które z następujących fizycznych nośników Ethernetu obsługuje połączenie światłowodowe? (Wybierz dwie odpowiedzi.)

(i) Kabel Ethernet obsługujący szybkość transmisji danych 100 Mb/s
(ii) Kabel sieciowy obsługujący szybkość transmisji danych 1000 Kb/s
(iii) Kabel Ethernet zaprojektowany zgodnie ze specyfikacją 1000 Mb/s
(iv) Kabel sieciowy, który może przesyłać 10 Gb/s

13. Prawda czy fałsz: Gniazdo DC to element laptopa, który należy przylutować po zainstalowaniu.
14. Które urządzenie sieciowe ma demodulator?

(i) Hub
(ii) Modem
(iii) Switch
r> (iv) WAP

15. Gdy użytkownik włączył swoją stację roboczą, monitor LCD zaczął migotać, a następnie stał się pusty, a z obudowy komputera zaczął wydobywać się dym. Jednak użytkownik zauważa, że wentylatory obudowy nadal działają, ponieważ słyszy ich charakterystyczny dźwięk. Jaka jest najbardziej prawdopodobna przyczyna tego problemu z komputerem?

(i) Wadliwy inwerter
(ii) Wadliwa karta graficzna
(iii) Wadliwy zasilacz
(iv) Wadliwy monitor LCD

16. Która z poniższych sytuacji jest najczęstszym wskaźnikiem, że zasilacz komputera zaczyna zawodzić? (Wybierz wszystkie właściwe odpowiedzi).

(i) Dym wydobywający się z obudowy komputera
(ii) System komputerowy wielokrotnie "zawiesza się" lub "zawiesza"
(iii) Wydarzenie BSOD
(iv) Powtarzająca się awaria dysków twardych systemu komputerowego

17. Napęd optyczny w komputerze przestał działać. Użytkownik komputera zdecydował się kupić i zainstalować nowy napęd. Jaki rodzaj napędu optycznego można kupić, aby umożliwić użytkownikowi zapisanie jak największej ilości danych na jednym dysku?

(i) BR-D
(ii) DVD-RW
(iii) DVD+RW
(iv) CD-ROM

18. Technik rozwiązuje problemy z laptopem. Postanawia uruchomić komputer w trybie VGA z ABOM. Jaka jest domyślna rozdzielczość wyświetlania dla tego trybu?

(i) 1280 x 800
(ii) 1366 x 768
(iii) 640 x 480
(iv) 1920 x 1080

19. Jaki typ kabla jest używany do przesyłania sygnałów telewizji satelitarnej?

(i) Koncentryczny
(ii) UTP
(iii) STP
(iv) Plenum-rated

20. Które z poniższych są głównymi zaletami korzystania ze statycznego adresowania IP? (Zaznacz wszystkie właściwe odpowiedzi.)

(i) Statyczne adresowanie IP jest warunkiem wstępnym podczas konfigurowania publicznie dostępnego serwera internetowego. Dlatego statyczny adres IP przypisany do serwera internetowego ułatwia komputerom lokalizowanie serwera z dowolnego miejsca na świecie
(ii) Administrator systemu może skonfigurować i skonfigurować stacje robocze PC podłączone do sieci, które można łatwo pingować i rozwiązywać problemy z centralnej lokalizacji
(iii) Ponieważ statyczne adresy IP są prostsze do przydzielenia i utrzymania, administratorzy sieci mogą łatwiej monitorować ruch sieciowy i przypisywać dostęp do zasobów sieciowych autoryzowanym użytkownikom na podstawie identyfikacji adresu IP
(iv) Statyczne adresowanie IP jest regularnie używane podczas konfigurowania stacji roboczych komputerów, które umożliwiają zdalny dostęp przez zamkniętą sieć. Umożliwia to różnym typom komputerów z różnymi typami systemów operacyjnych spoza zamkniętej sieci dostęp do systemu komputerowego hosta poprzez wyszukiwanie tego samego adresu IP za każdym razem



ODPOWIEDZI



1. Prawda
2. (ii)
3. Prawda
4. (iv)
5. Fałsz
6. (i)
7. Prawda
8. (ii)
9. (iii), (iv)
10. (ii)
11. Światłowód wielomodowy (inaczej znany jako MMF).
12. (iii), (iv)
13. Prawda
14. (ii)
15. (ii)
16. (ii), (iv)
17. (i)
18. (iii)
19. (i)
20. (i), (ii), (iii), (iv)




[ 3451 ]