CCNA Discovery: Ev ve Küçük İşletmeler için Ağ İletişimi (Version 4.0) – DHomesb Chapter 8 – Soru ve Cevapları

1 – İnternet’te sörf yaparken bir kullanıcı ödül kazandığını iddia eden bir kutu olduğunu fark eder. Kullanıcı bir program yüklendiğini fark etmeden kutuyu açar. Böylece yetkisiz bir kullanıcı bilgisayara erişerek kişisel bilgileri alır. Bu durumda ne tür bir saldırı oluşmuştur?
Truva atı
2 – Antivirüs yazılımıyla ilgili hangi ifade doğrudur?
Ancak bir virüs bilindikten sonra söz konusu virüs için antivirüs güncellemesi oluşturulur.
3 – Linksys tümleşik yönlendirici içinde bağlantı noktası iletmeyle ilgili hangi ifade doğrudur?
Yalnızca belirli dahili bağlantı noktalarını hedef alan harici trafiğe izin verilir. Diğer tüm trafik reddedilir.
4 – Hangi reklam türü genellikle rahatsız edici ve ziyaret edilen belirli bir web sitesiyle ilişkilidir?
açılır pencereler
5 – IM veya e-posta yoluyla ulaşılabilecek kadar çok sayıda kullanıcıya reklam yapılmasını sağlayan İnternet’te pazarlamaya yönelik yaygın yaklaşım hangisidir?
spam
6 – Kablolu ve kablosuz ağ güvenliğine yönelik birçok iyi uygulama vardır. Aşağıdaki listede iyi uygulama niteliğinde olmayan bir öğe yer almaktadır. Kablolu ve kablosuz ağ güvenliği için iyi bir uygulama olmayan öneriyi belirleyin.
Zayıflık tarama çözümlemesi gerçekleştirilirken kablosuz ağı devre dışı bırakma.
7 – Hangi kısaltma, hem dahili veya güvenilen, hem de harici veya güvenilmeyen konak bilgisayarların erişebildiği bir ağ alanını ifade eder?
DMZ
8 – Solucanın en büyük özelliği nedir?
kendini bir ağda yaymak amacıyla zayıflıklardan faydalanması
9 – Zayıflık çözümleme aracının sağladığı işlevlerden biri hangisidir?
Bilgisayardaki eksik güvenlik güncellemelerini tanımlar.
10 – Linksys tümleşik yönlendiricinin kablosuz erişim noktası bölümü, ağın hangi bölümüne bağlanır?
dahili
11 – Spam önleme yazılımıyla ilgili hangi iki ifade doğrudur? (İki adet seçin.)
Spam önleme yazılımı yüklendiğinde, geçerli bir e-posta yanlışlıkla spam olarak sınıflandırılabilir.
Spam önleme yazılımı yüklü durumdayken de kullanıcıların e-posta eklerini açarken dikkatli olması gerekir.
12 – Sosyal mühendislikte kullanılan üç tekniği belirleyin. (Üç adet seçin.)
sesle oltalama (vishing)
oltalama (phishing)
sahte senaryo uydurma
13 – Sahte bir senaryo uydurulduğunda genellikle hedef ile nasıl iletişim kurulur?
telefonla
14 – Güvenlik duvarı hizmetleri sağlayan adanmış bir donanım aygıtını tanımlamak için hangi terim kullanılır?
donanım tabanlı
15 – Linksys tümleşik yönlendiricide güvenlik yapılandırmasıyla ilgili hangi ifade doğrudur?
Belirli gün ve saatler boyunca İnternet erişimi reddedilebilir.
16 – Güvenlik ilkesinin hangi bölümü, izin verilen veya reddedilen uygulamaları ve kullanımları belirtir?
kabul edilebilir kullanım
17 – Grafiğe bakın. Linksys Security (Linksys Güvenliği) menüsünde SPI Firewall Protection (Seri Çevresel Arayüz Güvenlik Duvarı Koruması) seçeneğinin Enabled (Etkin) olması ne sağlar?
Yönlendiriciye gelen paketlerin dahili konak bilgisayar isteklerinin yanıtı olmasını gerektirir.
18 – Geçersiz kaynak IP adresleri içeren bir paket taşması, ağa bağlanmak istemektedir. Sunucu yanıt vermekle meşgul olur ve bu durum geçerli isteklerin yok sayılmasıyla sonuçlanır. Bu durumda ne tür bir saldırı oluşmuştur?
SYN taşması
19 – İki güvenlik duvarı olan bir ağ tasarımı için hangi ortam en uygundur?
büyük bir kurumsal ortam
20 – Kablosuz erişim noktası güvenliğiyle ilgili en iyi uygulama hangisidir?
varsayılan IP adresini değiştirme