Resume
Summary MTA security (Certification)
- Cours
- Établissement
Dit verslag is gemaakt voor een MTA (Microsoft Technology Associate) certificaat.
[Montrer plus]Aperçu 3 sur 24 pages
Quelques exemples de cette série de questions pratiques
1.
Quetions 1 Your Compant maintains a Web server that is accessible to the public. It should be placed in a/an: 1. Primary DNS zone. 2. Enterprise domain. 3. Perimeter network. 4. Virtual private network (VPN).
Réponse: 3
2.
Question 2 A network sniffer is software or hardware that: 1.captures and analyzes network communication. 2.records user activity and transmits it to the server 3.protects workstations from intrustions. 4.catalogs network data to create a secure index.
Réponse: 1
3.
Question 3 Which enables an employee to connect securely to a corporate network by using the Internet? 1.Virtual Private Networking (VPN) 2.Remote Desktop Protocol (RDP) 3.Network Address Translation (NAT) 4.Network Access Protection (NAP)
Réponse: 1
4.
Question 4 You are trying to establish communications between a client computer and server. The server is not responding. You confirm that both the client and the server have network connectivity. Which should you check next? 1.Data Execution Prevention 2.Microsoft Update 3.Active Directory Domains and Trusts 4.Windows Firewall
Réponse: 4
5.
Question 5 You have an application that communicates by using plain text. You want to secure communications between the application and a server at the network layer. What should you implement? 1.IPSec 2.SFTP 3.TLS 4.SSH
Réponse: 1
6.
Question 6 Which technology enables you to filter communications between a program and the Internet? 1.Antivirus software 2.BitLocker To Go 3.RADIUS Server 4.Software firewall
Réponse: 4
7.
Question 7 The primary purpose of Network Access Protection (NAP) is to prevent: 1.loss of data from client computers on a network. 2.non-compliant systems from connecting to a network. 3.unauthorized users from accessing a network. 4.users on a network from installing software.
Réponse: 2
8.
Question 8 A malicious user who intercepts and modifies communications is known as a: 1.red hat hacker 2.man-in-the-middle 3.network sniffer. 4.white hat hacker.
Réponse: 2
9.
Question 9 Which three file system objects can you specify the NTFS permissions for? (Choose three.) 1.Parents 2.Folders 3.Extensions 4.Files 5.Subfolders
Réponse: 2, 4, 5
10.
Question 10 You need to prevent unauthorized users from reading a specific file on a portable computer if the portable computer is stolen. What should you implement? 1.Advanced Encryption Standard (AES) 2.Folder level permissions 3.File-level permissions 4.Distributed File System (DFS) 5.BitLocker
Réponse: 5
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur cmd2020. Stuvia facilite les paiements au vendeur.
Non, vous n'achetez ce résumé que pour €2,99. Vous n'êtes lié à rien après votre achat.
4.6 étoiles sur Google & Trustpilot (+1000 avis)
85957 résumés ont été vendus ces 30 derniers jours
Fondée en 2010, la référence pour acheter des résumés depuis déjà 14 ans