Samenvatting
Summary MTA security (Certification)
- Vak
- IT security
- Instelling
- Hogeschool Windesheim (HW)
Dit verslag is gemaakt voor een MTA (Microsoft Technology Associate) certificaat.
[Meer zien]Voorbeeld 3 van de 24 pagina's
In winkelwagenEnkele voorbeelden uit deze set oefenvragen
1.
Quetions 1 Your Compant maintains a Web server that is accessible to the public. It should be placed in a/an: 1. Primary DNS zone. 2. Enterprise domain. 3. Perimeter network. 4. Virtual private network (VPN).
Antwoord: 3
2.
Question 2 A network sniffer is software or hardware that: 1.captures and analyzes network communication. 2.records user activity and transmits it to the server 3.protects workstations from intrustions. 4.catalogs network data to create a secure index.
Antwoord: 1
3.
Question 3 Which enables an employee to connect securely to a corporate network by using the Internet? 1.Virtual Private Networking (VPN) 2.Remote Desktop Protocol (RDP) 3.Network Address Translation (NAT) 4.Network Access Protection (NAP)
Antwoord: 1
4.
Question 4 You are trying to establish communications between a client computer and server. The server is not responding. You confirm that both the client and the server have network connectivity. Which should you check next? 1.Data Execution Prevention 2.Microsoft Update 3.Active Directory Domains and Trusts 4.Windows Firewall
Antwoord: 4
5.
Question 5 You have an application that communicates by using plain text. You want to secure communications between the application and a server at the network layer. What should you implement? 1.IPSec 2.SFTP 3.TLS 4.SSH
Antwoord: 1
6.
Question 6 Which technology enables you to filter communications between a program and the Internet? 1.Antivirus software 2.BitLocker To Go 3.RADIUS Server 4.Software firewall
Antwoord: 4
7.
Question 7 The primary purpose of Network Access Protection (NAP) is to prevent: 1.loss of data from client computers on a network. 2.non-compliant systems from connecting to a network. 3.unauthorized users from accessing a network. 4.users on a network from installing software.
Antwoord: 2
8.
Question 8 A malicious user who intercepts and modifies communications is known as a: 1.red hat hacker 2.man-in-the-middle 3.network sniffer. 4.white hat hacker.
Antwoord: 2
9.
Question 9 Which three file system objects can you specify the NTFS permissions for? (Choose three.) 1.Parents 2.Folders 3.Extensions 4.Files 5.Subfolders
Antwoord: 2, 4, 5
10.
Question 10 You need to prevent unauthorized users from reading a specific file on a portable computer if the portable computer is stolen. What should you implement? 1.Advanced Encryption Standard (AES) 2.Folder level permissions 3.File-level permissions 4.Distributed File System (DFS) 5.BitLocker
Antwoord: 5
Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!
Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.
Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!
Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.
Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.
Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper cmd2020. Stuvia faciliteert de betaling aan de verkoper.
Nee, je koopt alleen deze samenvatting voor €2,99. Je zit daarna nergens aan vast.
4,6 sterren op Google & Trustpilot (+1000 reviews)
Afgelopen 30 dagen zijn er 67096 samenvattingen verkocht
Opgericht in 2010, al 14 jaar dé plek om samenvattingen te kopen