- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
最新ITEv7第12-13章认证检查点考试答案--第1页
ITEv7-ITEssentials7(版本7)
第12–13章认证检查点考试答案ITE7.0
1.哪两种安全预防措施将有助于保护工作场所免受社会工程的影响?(选择两
个。
执行每日数据备份
加密存储在服务器上的所有敏感数据
登记并护送所有访客到处所
确保所有操作系统和防病毒软件都是最新的
确保每次使用门禁卡时只允许一个用户访问
解释:
加密数据、使软件保持最新和备份数据都是安全预防措施,但不能防止试图出于恶意目的收
集信息的人未经授权物理访问场所。
2.已经注意到,使用可移动闪存驱动器的员工的计算机正在感染病毒和其他恶意
软件。哪两个操作可以帮助防止将来出现此问题?(选择两个。
将病毒防护软件设置为在访问数据时扫描可移动媒体。
配置Windows防火墙以阻止病毒使用的端口。
禁用操作系统中的自动运行功能。
修复、删除或隔离受感染的文件。
在CMOS设置中启用TPM。
解释:
Windows防火墙过滤来自网络的数据,而不是来自可移动闪存驱动器的数据。TPM用于用
户和设备的硬件身份验证,而不是恶意软件防护。修复、删除或隔离受感染的文件将删除当
前的病毒感染,但不能防止将来的感染。
3.生根或越狱移动设备的两个潜在用户好处是什么?(选择两个。
用户界面可以广泛定制。
可以对操作系统进行微调以提高设备的速度。
设备的根目录被阻止。
运营商蜂窝网络的运行可能会受到影响。
自定义操作系统可能会减少沙盒功能。
解释:
最新ITEv7第12-13章认证检查点考试答案--第1页
最新ITEv7第12-13章认证检查点考试答案--第2页
生根或越狱移动设备通常可以广泛自定义用户界面,并且可以增强性能。这三个不正确的选
项都被认为是用户、设备和网络的潜在风险,这些风险可能是有生根或越狱移动设备造成的。
4.移动设备安全措施(如远程锁定和远程擦除)必须满足哪两个条件才能正常运
行?(选择两个。
设备必须打开电源。
设备必须连接到网络。
必须禁用密码。
必须启用GPS定位器。
必须启用沙盒。
解释:
成功的移动设备远程安全措施要求设备通电并连接到网络。设备密码和GPS状态不影响远
程安全措施的操作。默认情况下,移动设备在沙盒中运行应用。
5.保护无线流量的最有效方法是什么?
WPA2
SSID
韦普
无线MAC过滤
解释:
SSID和无线MAC过滤不是加密方法。WPA2在加密流量方面比WEP或WPA更安全。
6.哪种操作可以帮助技术人员确定拒绝服务攻击是否由主机上的恶意软件引
起?
断开主机与网络的连接。
以其他用户身份登录到主机。
在主机上禁用ActiveX和Silverlight。
在主机上安装恶意防病毒软件。
解释:
如果感染了恶意软件的主机通过使网络充满流量来引起拒绝服务攻击,则断开主机与网络的
连接可以阻止攻击。ActiveX和Silverlight都是旨在在网页上提供交互式体验的Web软件
示例。流氓防病毒软件是一种攻击类型,其中恶意软件似乎是告诉用户其系统已被感染的防
病毒软件。如果系统感染了恶意软件,则以其他用户身份登录不太可能阻止恶意软件继续拒
绝服务攻击。
7.公司安全策略规定,所有远程连接仅使用安全隧道进行数据通信。哪种加密技
术可以保护通过
文档评论(0)