Certyfikat ZEND




Test penetracyjny - proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.    Wikipedia



Zostań PenTesterem : Odpowiedzi

Zostań PenTesterem II : Odpowiedzi II

Zostań PenTesterem III : Odpowiedzi III

Zostań PenTesterem IV : Odpowiedzi IV

Zostań PenTesterem V : Odpowiedzi V

Zostań PenTesterem VI : Odpowiedzi VI

Zostań PenTesterem VII : OdpowiedziVII

Zostań PenTesterem VIII : Odpowiedzi VIII

Zostań PenTesterem IX : Odpowiedzi IX

Zostań PenTesterem X : Odpowiedzi X

Zostań PenTesterem XI : Odpowiedzi XI

Zostań PenTesterem XII : Odpowiedzi XII

Zostań PenTesterem XIII : Odpowiedzi XIII




A+ : A II




1. Które z poniższych to systemy operacyjne? (Wybierz wszystkie pasujące.)

A. Windows 11
B. iOS
C. Zarządzanie dyskami
D. Chrome OS
E. Linuksa
F. Microsoft Office
G. macOS
H. Stacja robocza VMware

2. Który z poniższych jest domyślnym systemem plików używanym przez system Windows?

A. FAT32
B. extew4
C. NTFS
D. exFAT

3. Gdzie znajduje się obszar powiadomień w systemie Windows?

A. W oknie dialogowym Właściwości systemu
B. W folderze System32
C. Na pasku zadań
D. W menu Start

4. Która z poniższych wartości to minimalna ilość pamięci RAM potrzebna do zainstalowania 64-bitowej wersji systemu Windows 10?

A. 512 MB
B. 1 GB
C. 2 GB
D. 2TB

5. W systemie Windows konsola MMC jest domyślnie pusta. Które z poniższych elementów należy dodać do konsoli MMC, aby zapełnić ją pro
gramami?

A. Aplety
B. Pliki
C. Katalogi
D. Przystawki

6. Jeden z komputerów w Twoim magazynie często wymaga wymiany zasilaczy, procesorów i innych urządzeń wewnętrznych. Które narzędzie może pomóc w zapobieganiu tego typu awariom sprzętu?

A. Sprężone powietrze
B. Antystatyczne opaski na nadgarstek
C. Dysk ratunkowy
D. Multimetr

7. Które konkretne narzędzie umożliwia utworzenie partycji w systemie Windows?

A. Zarządzanie dyskami
B. Polecenie formatowania
C. Zarządzanie komputerem
D. Oczyszczanie dysku

8. Na jakim typie partycji należy zainstalować system operacyjny?

A. Partycja dynamiczna
B. Partycja rozszerzona
C. Partycja podstawowa
D. Dysk logiczny

9. Które z poniższych narzędzi pozwala dowiedzieć się, ile pamięci zużywa dana aplikacja?

A. MSConfig
B. Menedżer zadań
C. chkdsk
D. Informacje o systemie

10. Która z poniższych funkcji jest używana zarówno do uruchamiania, jak i zatrzymywania usług? (Wybierz dwie najlepsze odpowiedzi.)

A. Services.msc
B. Menedżer zadań
C. Monitor wydajności
D. MMC
E. MSConfig

11. Które z poniższych uprawnień konta użytkownika są potrzebne do zainstalowania sterowników urządzeń w systemie Windows?

A. Użytkownik domyślny
B.Gość
C.Admin
D. Zaawansowany użytkownik

12. Które z poniższych poleceń tworzy nowy katalog w wierszu polecenia systemu Windows?

A. cd
B. md
C. rd
D. ls

13. Które z poniższych poleceń należy wprowadzić w wierszu polecenia, aby dowiedzieć się więcej o poleceniu dir? (Wybierz dwie najlepsze odpowiedzi.)
A. dir help
B. help dir
C dir /?
D. dir man

14. Który interfejs jest używany do uruchamiania polecenia ipconfig?

A. Wiersz polecenia
B. Panel sterowania
C. MMC
D. Menedżer zadań

15. Jeden z Twoich klientów nie może uzyskać dostępu do żadnych witryn internetowych, ale może uzyskać dostęp do firmowej witryny FTP i uzyskać dostęp do wewnętrznej poczty e-mail w programie Outlook. Która z poniższych czynności rozwiąże problem?

A. Skonfiguruj ponownie ustawienia serwera proxy.
B. Wyłącz zaporę.
C. Dezaktywuj i ponownie aktywuj kartę sieciową.
D. Usuń i ponownie zainstaluj przeglądarkę internetową.

16. Które z poniższych narzędzi można wykorzystać do ochrony dysków przed błędami i zapewnienia wydajnego działania systemu Windows? (Wybierz dwie najlepsze odpowiedzi.)

A. Zarządzanie dyskami
B. Defragmentator dysków
C. chkdsk
D. Przywracanie systemu
E. Harmonogram zadań

17. Sieć bezprzewodowa SOHO została naruszona przez osobę atakującą którzy brutalnie wymusili kod PIN, aby uzyskać dostęp bezprzewodowy. Gdy atakujący uzyskał dostęp, zmodyfikował ustawienia DNS na routerze SOHO i złośliwe oprogramowanie rozprzestrzeniło się w całej sieci. Które z poniższych najprawdopodobniej umożliwiło atak? (Wybierz dwie najlepsze odpowiedzi.)

A.TKIP
B. Najnowsza wersja WPA
C. Domyślny login
D. Stare oprogramowanie
E.WPS
F. Sieć gościnna włączona

18. Który plik dziennika zawiera informacje o błędach instalacji systemu Windows?

A. setupact.log
B. setuperr.log
C.unattend.xml
D.diskmgmt.msc

19. Chcesz przeprowadzić instalację sieciową systemu Windows. Które z poniższych musi być obsługiwane przez komputer kliencki?

A. PCI
B. PXE
C. BitLocker
D. Multiboot

20. Menedżer urządzeń klienta pokazuje strzałkę skierowaną w dół nad jednym z urządzeń. Co ci to mówi?

A. Sterownik urządzenia nie został zainstalowany.
B. Urządzenie nie jest rozpoznawane.
C. Urządzenie jest wyłączone.
D. Urządzenie jest w kolejce do usunięcia.

21. Które z poniższych nie jest przewagą NTFS nad FAT32?

A. NTFS obsługuje szyfrowanie plików.
B. NTFS obsługuje większe rozmiary plików.
C. NTFS obsługuje większe woluminy.
D. NTFS obsługuje więcej formatów plików.

22. Współpracownik właśnie zainstalował drugi dysk w swoim komputerze z systemem Windows. Jednak nie widzi dysku w Eksploratorze plików. Co zapomniał zrobić? (Wybierz trzy najlepsze odpowiedzi.)

A. Sformatuj dysk
B. Podziel dysk na partycje
C. Uruchom FDISK
D. Zainicjuj dysk
E. Skonfiguruj dysk w systemie UEFI/BIOS

23. Jak utworzyłbyś punkt przywracania w systemie Windows?

A. Uruchom Defragmentator dysków z programu MMC.
B. Uruchom PowerShell.
C. Uruchom program Przywracanie systemu z Właściwości systemu.
D. Uruchom program Oczyszczanie dysku z Właściwości systemu.

24. Których z poniższych zadań nie można wykonać z poziomu ekranu Właściwości drukarki?

A. Modyfikowanie ustawień szpuli
B. Dodawanie portów
C. Wstrzymywanie drukowania
D. Włączanie udostępniania

25. Konfigurujesz audyt na komputerze z systemem Windows. Jeśli jest poprawnie skonfigurowany, który z poniższych dzienników powinien zawierać wpisy?

A. Dziennik aplikacji
B. Dziennik systemu
C. Dziennik bezpieczeństwa
D. Dziennik konserwacji

26. Pracujesz jako technik komputerowy w firmie średniej wielkości. Użytkownik dzwoni do Ciebie i informuje, że na komputerze wykryto ransomware. Sprawdzasz, czy system rzeczywiście zawiera ransomware. Co z wymienionych odpowiedzi powinieneś teraz zrobić w pierwszej kolejności?

A. Odłącz komputer od sieci
B. Uruchom skanowanie w poszukiwaniu złośliwego oprogramowania
C. Edukuj użytkownika
D. Utwórz kopię zapasową danych na komputerze

27. Który składnik systemu Windows umożliwia użytkownikom wykonywanie typowych zadań jako osoby niebędące administratorami oraz, w razie potrzeby, jako administratorzy bez konieczności przełączania użytkowników, wylogowywania się lub korzystania z opcji Uruchom jako?

A. UDP
B. ZAK
C. USB
D. VNC

28. Które z poniższych zadań można wykonać, aby zabezpieczyć punkt dostępowy/router? (Wybierz wszystkie pasujące.)

A. Zmiana domyślnej nazwy SSID
B. Wyłączanie rozgłaszania SSID
C. Włączanie DHCP
D. Wyłączanie WPS

29. Kiedy łączysz się ze stroną internetową, aby dokonać zakupu kartą kredytową, chcesz mieć pewność, że strona jest bezpieczna. Które z poniższych stwierdzeń najlepiej opisuje sposób określania, czy witryna jest bezpieczna? (Wybierz dwie najlepsze odpowiedzi.)

A. Powinieneś szukać kłódki w pozycji zamkniętej w kierunku górnej krawędzi ekranu.
B. Powinieneś szukać kłódki w pozycji otwartej w kierunku górnej lub dolnej części ekranu.
C. Powinieneś poszukać protokołu HTTP w pasku adresu lub adresu URL.
D. Powinieneś poszukać protokołu HTTPS w pasku adresu lub adresu URL.

30. Jaki rodzaj oprogramowania pomaga chronić przed wirusami dołączanymi do wiadomości e-mail?

A. Oprogramowanie zapory
B. Oprogramowanie antywirusowe
C. Krawędź
D. Zapora sprzętowa

Odpowiedzi

1. Odpowiedzi: A, B, D, E i G

Wyjaśnienie: Windows 11, iOS, Chrome OS, Linux i macOS to wszystkie typy systemów operacyjnych. Te systemy operacyjne (zwłaszcza Windows) są głównym tematem egzaminu 220-1102.
Błędne odpowiedzi: Zarządzanie dyskami to narzędzie w systemie Windows, które służy do tworzenia i modyfikowania partycji, inicjowania nowych dysków, tworzenia i modyfikowania woluminów itd. Microsoft Office to pakiet aplikacji służących do tworzenia i edytowania dokumentów, arkuszy kalkulacyjnych, slajdów i wielu innych. VMware Workstation to oparte na komputerach stacjonarnych narzędzie służące do tworzenia i uruchamiania maszyn wirtualnych. Dobra, to było łatwe … idź dalej!

2. Odpowiedź: C

Objaśnienie: System plików nowej technologii (NTFS) to domyślny system plików używany przez system Windows.
Niepoprawne odpowiedzi: FAT32 jest starszym, mniej pożądanym systemem plików niż NTFS, który oferuje mniejszą funkcjonalność i mniejsze bezpieczeństwo oraz dostęp do partycji o mniejszych rozmiarach. ext4 to domyślny system plików używany przez Linuksa. exFAT to kolejny system plików obsługiwany przez system Windows, który najlepiej współpracuje z dyskami flash (takimi jak pendrive′y USB).

3. Odpowiedź: C

Objaśnienie: Obszar powiadomień to obszar w prawym dolnym rogu ekranu na pasku zadań. Zawiera czas i wszystkie aplikacje (pokazane jako ikony) aktualnie działające w pamięci.
Nieprawidłowe odpowiedzi: Okno dialogowe Właściwości systemu zawiera karty konfiguracji dla nazwy komputera oraz sieci, sprzętu, przywracanie systemu i nie tylko. Możesz uzyskać dostęp do dowolnej karty w tym okno dialogowe szybko przechodząc do Uruchom i wpisując system propertiescomputername.exe, systempropertiesadvanced.exe itd. lub wpisując sysdm.cpl ,1 i sysdm.cpl, 3. Folder System32 znajduje się w folderze Windows; zawiera krytyczne pliki systemowe Windows, takie jak ntoskrnl.exe, a także aplikacje, takie jak cmd.exe. Menu Start daje dostęp do większości programów i konfiguracji w systemie Windows.

4. Odpowiedź: C

Wyjaśnienie: 64-bitowy system Windows 10 wymaga co najmniej 2 GB pamięci RAM.
Niepoprawne odpowiedzi: Wersja 32-bitowa wymaga 1 GB. Ten sam dotyczy systemu Windows 8.1 (który ma datę wycofania z eksploatacji w styczniu 2023). Należy pamiętać, że 32-bitowe wersje systemu Windows nie są nie jest już aktywnie rozwijany. Minimalne wymagania dotyczące starszych wersji systemu Windows wynosiły 512 MB. 2 TB to maksimum ilość pamięci RAM, do której system Windows 10 Pro może uzyskać dostęp. W porównaniu, z Windows 10 Pro for Workstations i Windows 10 Enterprise mogą uzyskać dostęp do 6 TB pamięci RAM. (W chwili pisania tej książki te same liczby odnoszą się do wydań systemu Windows 11).

5. Odpowiedź: D

Objaśnienie: Program MMC (Microsoft Management Console) jest pustą powłoką, dopóki nie zostaną dodane przystawki (takie jak Zarządzanie komputerem, Zarządzanie dyskami, Harmonogram zadań lub Monitor wydajności) zwiększające funkcjonalność.
Błędne odpowiedzi: Niektóre osoby nazywają każdy program w Panelu sterowania systemu Windows apletem; termin ten rozsławił Apple. Nie dodajesz rzeczywistych plików ani katalogów (folderów) do MMC; dodajesz inne programy w systemie Windows. MMC działa jako indeks dla twoich programów i zapamiętuje ostatnie miejsce, w którym pracowałeś (jeśli je zapiszesz).

6. Odpowiedź: A

Objaśnienie: Sprężone powietrze używane okresowo wewnątrz komputera może pomóc w zapobieganiu awariom sprzętu. Najprawdopodobniej magazyn nie jest najczystszy, a komputer tak ssanie brudu 24 godziny na dobę. Jeśli zabierzesz komputer na zewnątrz, zdejmiesz pokrywę i ostrożnie przedmuchasz kłęby kurzu sprężonym powietrzem, możesz wydłużyć żywotność komponentów sprzętowych. Rozważ użycie odkurzacza komputerowego lub odkurzacza na mokro/na sucho, aby zassać wszelkie zanieczyszczenia, ale uważaj, aby nie dotknąć żadnych elementów komputera ssawką ssącą. Inne sposoby zapobiegania temu problemowi to zainstalowanie filtra przed komputerem, przez który powietrze jest zasysane do systemu, oraz włączenie hibernacji komputera poza godzinami pracy. W tym czasie komputer nie zasysa powietrza do obudowy, co ogranicza jej działanie ,wnikanie kurzu, brudu i innych zanieczyszczeń.
Odpowiedzi nieprawidłowe: Antystatyczne opaski na nadgarstek są niezbędne podczas instalacji urządzeń, a ich nieużywanie może spowodować uszkodzenie urządzeń, ale częstotliwość występowania problemów w pytaniu wskazuje na warunki środowiskowe zamiast ESD. Dysk ratunkowy (lub dysk ratunkowy lub dysk naprawczy) służy do naprawy systemu operacyjnego w przypadku wystąpienia błędu zatrzymania katastrofalnego lub innego podobnego błędu. Odbudowuje system operacyjny, aby mógł ponownie działać. Ponieważ w tym scenariuszu problem jest związany ze sprzętem, dysk ratunkowy nie pomaga w tej sytuacji. Multimetr służy do testowania sprzętu; nie może zapobiec awariom sprzętu.

7. Odpowiedź:

Objaśnienie: Zarządzanie dyskami to narzędzie dostępne w Zarządzaniu komputerem, które umożliwia tworzenie, usuwanie i formatowanie partycji i dysków logicznych. Aby wyświetlić tę aplikację, użyj narzędzia wyszukiwania (i wyszukaj Zarządzanie dyskami), skorzystaj z menu Start lub przejdź do Uruchom i wpisz diskmgmt.msc.
Niepoprawne odpowiedzi: Polecenie format to narzędzie w wierszu polecenia systemu Windows, które może być używany do formatowania partycji jako NTFS lub inny typ systemu plików, ale nie tworzy partycji. Oczyszczanie dysku to wbudowany program systemu Windows, który może usuwać pliki tymczasowe i inne dane, których prawdopodobnie nie będziesz używać.

8. Odpowiedź: C

Objaśnienie: Partycje podstawowe to pierwsze partycje utworzone na dysku. System operacyjny powinien być zawsze instalowany na partycji podstawowej, ale przed zainstalowaniem systemu operacyjnego należy ustawić partycję podstawową jako aktywną. Jeśli instalujesz na nowym dysku, system Windows automatycznie ustawia partycję jako aktywną. Oparte na MBR dyski pamięci masowej może mieć maksymalnie cztery partycje podstawowe, każdy z własną literą dysku.
Niepoprawne odpowiedzi: Jeśli chcesz dalej podzielić dysk, możesz użyć partycji rozszerzonej, która jest następnie dzielona na dyski logiczne. Dysk oparty na tablicy partycji GUID (GPT) nie jest ograniczony do tej liczby; może mieć do 128 partycji podstawowych. Dynamiczny odnosi się do dynamicznego napędu; jeśli chcesz zmienić rozmiar partycji, musisz przekonwertować dysk na dynamiczny w Zarządzaniu dyskami. Nawiasem mówiąc, każdy dysk w systemie Windows, który ma numer dysku jest znany jako wolumin.

9. Odpowiedź: B

Objaśnienie: Menedżer zadań umożliwia kliknięcie karty Procesy, aby wyświetlić wszystkie aktualnie uruchomione procesy i zobaczyć, ile pamięci zużywa każdy z nich. Możesz otworzyć Menedżera zadań, klikając pasek zadań prawym przyciskiem myszy i wybierając go, przechodząc do Uruchom i wpisując taskmgr, naciskając Ctrl+Shift+Esc lub naciskając Ctrl+Alt+Del i wybierając Menedżera zadań.
Niepoprawne odpowiedzi: MSConfig to narzędzie w systemie Windows, które umożliwia włączanie i wyłączanie usług oraz uruchamianie systemu Windows w różnych trybach. chkdsk to narzędzie wiersza polecenia systemu Windows, które wyszukuje błędy i naprawia je (za pomocą przełączników /F lub /R). Narzędzie Informacje o systemie zawiera podsumowanie zasobów sprzętowych, komponentów i środowiska programowego; możesz go otworzyć, przechodząc do Uruchom i wpisując msinfo32.

10. Odpowiedzi: A i B

Objaśnienie: Możesz uruchamiać, zatrzymywać i restartować usługi w oknie Usługi (przechodząc do Uruchom i wpisując services.msc). Stamtąd kliknij prawym przyciskiem myszy daną usługę i skonfiguruj ją według własnego uznania. Menedżera zadań można również używać do uruchamiania i zatrzymywania usług, a także do analizowania wydajności procesora, pamięci RAM i połączeń sieciowych. Możesz także uruchamiać i zatrzymywać usługi za pomocą poleceń net start i net stop oraz sc start i sc stop, a wyłącznie w programie PowerShell możesz używać poleceń startservice i stop-service.
Niepoprawne odpowiedzi: Monitor wydajności analizuje komputer znacznie dokładniej niż Menedżer zadań. MMC to Microsoft Management Console, która jest indeksem, który może przechowywać inne okna konsoli, takie jak Zarządzanie komputerem. MSConfig służy między innymi do włączania/wyłączania usług, ale nie do ich uruchamiania.

11. Odpowiedź: C

Objaśnienie: Administrator jest jedynym kontem, na którym można instalować sterowniki urządzeń.
Niepoprawne odpowiedzi: Konta użytkownika standardowego i gościa nie mogą instalować sterowników ani programów. Grupa Power Users to starsza grupa z czasów systemu Windows XP, która została przeniesiona do nowszych wersji systemu Windows w celu zapewnienia zgodności aplikacji, ale nie ma prawdziwej władzy w dzisiejszym systemie Windows.

12. Odpowiedź: B

Objaśnienie: md jest skrótem od make directory i jest poleceniem używanym podczas tworzenia katalogów w wierszu polecenia. (To starsza wersja polecenia to mkdir.)
Błędne odpowiedzi: cd to polecenie zmiany katalogu. rd to polecenie usunięcia katalogu. ls to polecenie Linuksa, które wyświetla zawartość katalogu, podobnie jak polecenie dir systemu Windows.

13. Odpowiedzi: B i C

Objaśnienie: Aby dowiedzieć się więcej o dowolnym poleceniu w systemie Windows, otwórz wiersz polecenia (lub PowerShell), wpisz polecenie, a następnie /?, lub wpisz help, a następnie wpisz polecenie.
Niepoprawne odpowiedzi: dir help próbowałby znaleźć plik o nazwie HELP w bieżącym katalogu. dir man najprawdopodobniej spowoduje błąd "nie znaleziono pliku". Strony man to strony pomocy używane w systemach Linux i macOS.

14. Odpowiedź: A

Objaśnienie: Użyj wiersza polecenia, aby uruchomić polecenie ipconfig. ipconfig to polecenie sieciowe, które wyświetla konfigurację karty sieciowej. Możesz otworzyć polecenie Szybko na różne sposoby. Możesz otworzyć domyślny wiersz polecenia, przechodząc do Uruchom i wpisując cmd.exe. Jednak wiele poleceń wymaga otwarcia wiersza polecenia jako administrator (w trybie podwyższonych uprawnień). Aby uruchomić go jako administrator, znajdź go w systemie Windows, kliknij go prawym przyciskiem myszy i wybierz opcję Uruchom jako administrator. Możesz też wpisać cmd w polu wyszukiwania, a następnie nacisnąć Ctrl+Shift+Enter. Pamiętaj jednak, że zaleca się używanie PowerShell, gdy tylko jest to możliwe w systemie Windows.
Nieprawidłowe odpowiedzi: Inne narzędzia są używane w GUI i nie mogą uruchamiać poleceń takich jak ipconfig. Użyj wiersza polecenia lub programu PowerShell, aby uruchamiać polecenia w systemie Windows.

15. Odpowiedź: A

Objaśnienie: Najlepiej wymienioną odpowiedzią jest ponowna konfiguracja ustawień serwera proxy dla klienta. Istnieje prawdopodobieństwo, że klient korzysta z serwera proxy do połączeń z witryną HTTP i HTTPS. Bez odpowiednio skonfigurowanych ustawień serwera proxy użytkownik może nie być w stanie dostępu do stron internetowych, ale miałby dostęp do innych usług sieciowych, takich jak FTP i poczta elektroniczna.

Uwaga: Kolejną rzeczą do sprawdzenia jest to, czy użytkownik pracuje na właściwej przeglądarce internetowej. Być może Edge ma poprawnie skonfigurowane ustawienia proxy, ale użytkownik pracuje w Firefoksie i to jest przyczyną problemu.

Niepoprawne odpowiedzi: Wyłączenie zapory (jeśli taka istnieje) jest niepewnym rozwiązaniem i prawdopodobnie i tak nie zadziała, ponieważ typowa zapora jest zaprojektowana tak, aby blokować połączenia przychodzące, ale nadal zezwalać na połączenia wychodzące. Dezaktywacja i reaktywacja karty sieciowej nie powinna mieć znaczenia; użytkownik nadal może uzyskać dostęp do niektórych funkcji sieciowych. Odinstalowanie i ponowne zainstalowanie przeglądarki internetowej prawdopodobnie spowoduje ten sam problem, ponieważ będzie ona korzystać z tej samej konfiguracji. Domyślna konfiguracja przeglądarek internetowych to brak ustawień proxy.

16. Odpowiedzi: B i C

Objaśnienie: Defragmentator dysków zapewnia wydajniejsze działanie systemu Windows, tworząc ciągłe pliki i zmniejszając ilość pracy fizycznej, jaką musi wykonać dysk. Polecenie chkdsk sprawdza dysk pod kątem błędów.
Niepoprawne odpowiedzi: Zarządzanie dyskami służy do partycjonowania i formatowania dysków. Przywracanie systemu umożliwia wykonanie migawki systemu operacyjnego, co umożliwia przywrócenie starszych ustawień, jeśli coś pójdzie nie tak. Harmonogram zadań (wcześniej Zaplanowane zadania), jak sama nazwa wskazuje, umożliwia ustawienie czasu uruchamiania poszczególnych zadań.

17. Odpowiedzi: C i E

Wyjaśnienie: Atak najprawdopodobniej się powiódł, ponieważ router SOHO został skonfigurowany z domyślnym loginem i WPS. Domyślne logowanie oznacza, że router SOHO używa oryginalnej nazwy użytkownika (często "admin") i hasła (zwykle jest to standardowe hasło wybrane przez producenta urządzenia, które każdy może sprawdzić w Internecie). Domyślny login bardzo ułatwia atakującemu zalogowanie się na urządzeniu. Zawsze pamiętaj o zmianie hasła do routera SOHO zaraz po jego zainstalowaniu. WPS oznacza Wi-Fi Protected Setup i przez długi czas opierał się na ośmiocyfrowym kodzie PIN, który jest dość łatwy do brutalnego użycia. Pomyśl o tym: osiem cyfr oznacza tylko 10 000 000 możliwych kombinacji, a zwykły laptop może to dość szybko złamać. Jednym z przykładów ataku siłowego WPS jest atak Pixie-Dust. Aby zabezpieczyć się przed takimi atakami, wyłącz WPS!
Nieprawidłowe odpowiedzi: TKIP, co oznacza Temporal Key Integrity Protocol, to przestarzały protokół szyfrowania, który zwykle nie jest domyślnie włączony w routerze SOHO. W rzeczywistości chcesz zainstalować najnowszą wersję WPA, ponieważ pomoże to chronić sesje AESencrypted. Stare oprogramowanie niekoniecznie jest przestarzałe i chociaż może stanowić lukę w zabezpieczeniach, nie jest to najbardziej prawdopodobna odpowiedź. Sieć gościnna służy do oddzielania użytkowników (i urządzeń), którym nie chcesz mieć pełnego dostępu do routera SOHO. Nie dałoby to atakującemu dużo postawy do ataku.

18. Odpowiedź: B

Wyjaśnienie: plik setuperr.log zawiera informacje o błędach instalacji podczas instalacji systemu Windows. Rozpocznij od tego pliku dziennika podczas rozwiązywania problemów. Rozmiar pliku 0 bajtów wskazuje na brak błędów podczas instalacji.
Błędne odpowiedzi: plik setupact.log zawiera zdarzenia, które wystąpiły podczas instalacji. unattend.xml to plik odpowiedzi używany przez system Windows podczas instalacji nienadzorowanych. diskmgmt.msc to polecenie, które można uruchomić z wiersza polecenia Uruchom lub w celu otwarcia narzędzia Zarządzanie dyskami.

19. Odpowiedź: B

Objaśnienie: Aby przeprowadzić instalację sieciową, karta sieciowa w komputerze docelowym musi być zgodna ze środowiskiem PXE. Ponadto musi istnieć jakiś serwer działający jako repozytorium plików instalacyjnych systemu Windows.
Niepoprawne odpowiedzi: PCIe to magistrala rozszerzeń. Karta sieciowa korzysta z tej magistrali rozszerzeń, jeśli jest to rzeczywista karta sieciowa (NIC) lub jeśli jest wbudowana w płytę główną. Funkcja BitLocker to funkcja pełnego szyfrowania dysku dostępna w wybranych wersjach systemu Windows. Technologia Multiboot oznacza, że komputer może uruchomić dwa lub więcej systemów operacyjnych.

20. Odpowiedź: C

Wyjaśnienie: Strzałka skierowana w dół oznacza, że urządzenie jest wyłączone w systemie Windows. W wielu przypadkach można go łatwo włączyć, klikając prawym przyciskiem myszy i wybierając Włącz.
Niepoprawne odpowiedzi: Jeśli sterownik nie został zainstalowany, urządzenie najprawdopodobniej znalazłoby się w kategorii o nazwie Nieznane urządzenia. Jeśli urządzenie nie jest nawet rozpoznawane przez system Windows, nie pojawi się na liście lub pojawi się w sekcji Nieznane urządzenia. Nie ma kolejki do usunięcia.

21. Odpowiedź: D

Objaśnienie: Systemy NTFS i FAT32 obsługują tę samą liczbę formatów plików. To właściwie jedyne wymienione podobieństwo między tymi dwoma systemami.
Niepoprawne odpowiedzi: NTFS obsługuje szyfrowanie plików w postaci systemu szyfrowania plików (EFS) i funkcji BitLocker, obsługuje większe rozmiary plików i znacznie większe woluminy.

22. Odpowiedzi: A, B i D

Objaśnienie: W przypadku dysków dodatkowych należy przejść do przystawki Zarządzanie dyskami i zainicjować, podzielić na partycje i sformatować te dyski.
Niepoprawne odpowiedzi: FDISK to starsze polecenie DOS-a. UEFI/BIOS dzisiejszych komputerów powinien widzieć dysk automatycznie, bez konieczności konfiguracji. W szczególnych przypadkach dysk pamięci masowej może wymagać specjalnych sterowników.

23. Odpowiedź: C

Objaśnienie: Przywracanie systemu to narzędzie służące do tworzenia punktów przywracania. Możesz go znaleźć za pomocą narzędzia wyszukiwania lub przechodząc do Panelu sterowania > Wszystkie ikony Panelu sterowania > System, a następnie klikając łącze Ochrona systemu. (Możesz też przejść do Uruchom i wpisać systempropertiesprotection.exe.)
Niepoprawne odpowiedzi: Defragmentator dysków służy do naprawy dysków, które stały się wolne z powodu fragmentacji. PowerShell to główne narzędzie wiersza poleceń/skryptów w systemie Windows. Oczyszczanie dysku usuwa z systemu niechciane śmieci, takie jak pliki tymczasowe.

24. Odpowiedź: C

Objaśnienie: Aby ogólnie wstrzymać drukowanie i wstrzymać poszczególne dokumenty, kliknij dwukrotnie daną drukarkę i wprowadź zmiany w wyświetlonym oknie.
Nieprawidłowe odpowiedzi: Wszystkie inne wymienione zadania można modyfikować na ekranie Właściwości drukarki.

25. Odpowiedź: C

Objaśnienie: Po włączeniu kontroli i skonfigurowaniu określonych zasobów do kontroli należy sprawdzić wpisy w dzienniku zabezpieczeń Podglądu zdarzeń. Mogą to być udane logowania lub nieudane próby usunięcia plików; istnieją dosłownie setki opcji.
Niepoprawne odpowiedzi: Dziennik aplikacji zawiera błędy, ostrzeżenia i wpisy informacyjne dotyczące aplikacji. Dziennik systemowy dotyczy sterowników, plików systemowych i tak dalej. Dziennik konserwacji systemu może służyć do rejestrowania procedur rutynowej konserwacji; taki dziennik nie jest dołączany do systemu Windows.

26. Odpowiedź: A

Wyjaśnienie: Pierwszą rzeczą, którą powinieneś zrobić w przypadku potencjalnego złośliwego oprogramowania, jest odłączenie komputera od sieci. Fizycznie odłącz wszystkie kable sieciowe i wyłącz dostęp bezprzewodowy. To pytanie opiera się na siedmioetapowej procedurze usuwania złośliwego oprogramowania w CompTIA A+ Objective 3.3 i jest wymienione poniżej:

1. Zbadaj i zweryfikuj symptomy złośliwego oprogramowania.
2. Poddaj zainfekowane systemy kwarantannie.
3. Wyłącz Przywracanie systemu w systemie Windows.
4. Napraw zainfekowane systemy.
a. Zaktualizuj oprogramowanie chroniące przed złośliwym oprogramowaniem.
b. Techniki skanowania i usuwania (np. tryb awaryjny, środowisko przedinstalacyjne).
5. Zaplanuj skanowanie i uruchom aktualizacje.
6. Włącz Przywracanie systemu i utwórz punkt przywracania w systemie Windows.
7. Edukuj użytkownika końcowego.

Przestudiuj tę procedurę! W scenariuszu zweryfikowałeś już fakt, że na komputerze było oprogramowanie ransomware. Następnym krokiem jest poddanie zainfekowanego systemu kwarantannie, którą wykonujemy poprzez odłączenie komputera od sieci.
Niepoprawne odpowiedzi: Zdecydowanie chcesz uruchomić skanowanie w poszukiwaniu złośliwego oprogramowania - ale chcesz to zrobić po rozwiązaniu problemu (w ramach kroku 5). Edukacja użytkownika jest również ważna, ale to już ostatni krok. Tworzenie kopii zapasowych danych prawdopodobnie nie będzie możliwe, ponieważ oprogramowanie ransomware z założenia blokuje pliki. Tak czy inaczej, nie chciałbyś tworzyć kopii zapasowych danych z zainfekowanego systemu.

27. Odpowiedź: B

Objaśnienie: Przy włączonej Kontroli konta użytkownika (UAC) użytkownicy wykonują typowe zadania jako użytkownicy niebędący administratorami oraz, w razie potrzeby, jako administratorzy bez konieczności przełączania użytkowników, wylogowywania się lub korzystania z funkcji Uruchom jako. Jeśli użytkownik jest zalogowany jako administrator, pojawi się wyskakujące okienko, weryfikujące, czy użytkownik ma uprawnienia administratora przed podjęciem działania; użytkownik musi tylko kliknąć Tak. Jeśli użytkownik nie jest zalogowany jako administrator, kliknięcie przycisku Tak spowoduje, że system Windows wyświetli monit o podanie nazwy użytkownika i hasła administratora.
Niepoprawne odpowiedzi: UDP, co oznacza User Datagram Protocol, jest protokołem TCP/IP używanym do przesyłania strumieniowego multimediów i innych sesji bezpołączeniowych. USB oznacza uniwersalną magistralę szeregową i ma niewiele wspólnego z tym pytaniem, z wyjątkiem tego, że służy do zmylenia nieostrożnych z innym akronimem. VNC oznacza Virtual Network Computing; jest to rodzaj programu, który pozwala osobie przy komputerze na zdalne przejęcie kontroli nad innym komputerem lub urządzeniem. Przykłady obejmują RealVNC i TightVNC.

28. Odpowiedzi: A, B i D

Objaśnienie: Wielofunkcyjne urządzenie sieciowe, które działa zarówno jako punkt dostępu bezprzewodowego (WAP), jak i router, może mieć standardową domyślną nazwę SSID (którą wszyscy znają). Warto go zmienić, nawet jeśli router nie poprosi o to automatycznie. Po powiązaniu urządzeń z siecią bezprzewodową wyłącz rozgłaszanie SSID, aby nikt inny nie mógł znaleźć Twojego WAP (zwykłymi metodami). Wyłączenie WPS (Wi-Fi Protected Setup) zapobiegnie próbom brutalnego włamania się do kodu PIN WPS. Inne sposoby zabezpieczenia punktu dostępu bezprzewodowego obejmują zmianę hasła, włączenie silnego szyfrowania, takiego jak Wi-Fi Protected Access (najnowsza wersja) z zaawansowanym standardem szyfrowania (AES) oraz inicjowanie filtrowania adresów MAC, które zezwala tylko na komputery o adresach MAC, które określić dostęp do sieci bezprzewodowej. Na marginesie, wyłączenie DHCP i zamiast tego używanie statycznych adresów IP usuwa jeden z typów pakietów rozgłaszanych z punktu WAP, co utrudnia włamanie, ale jest też mniej funkcjonalne i użyteczne.
Niepoprawne odpowiedzi: Włączenie DHCP spowoduje ułatwią łączenie się z routerem SOHO od klientów, ale nie zwiększą bezpieczeństwa routera.

29. Odpowiedzi: A i D

Wyjaśnienie: Chociaż może to być sfałszowane, kłódka w pozycji zamkniętej daje pewien poziom pewności i informuje, że witryna korzysta z bezpiecznego certyfikatu w celu ochrony sesji. Ta kłódka może znajdować się w różnych lokalizacjach, w zależności od używanej przeglądarki internetowej. Hypertext Transfer Protocol Secure (HTTPS) określa również, że sesja korzysta z protokołu Secure Sockets Layer (SSL) lub protokołu Transport Layer Security (TLS).
Niepoprawne odpowiedzi: Sam protokół HTTP wystarcza do regularnych sesji internetowych podczas czytania dokumentów itp., ale protokół HTTPS jest wymagany podczas logowania się na stronie, kupowania przedmiotów lub korzystania z bankowości internetowej. HTTPS otwiera bezpieczny kanał na porcie 443 w przeciwieństwie do tego domyślnego, niezabezpieczonego portu HTTP 80. Aby mieć pewność, że sesja jest bezpieczna, możesz przeanalizować certyfikat i zweryfikować go w urzędzie certyfikacji.

30. Odpowiedź: B

Objaśnienie: Oprogramowanie antywirusowe (dostawców takich jak McAfee lub Norton) aktualizuje się automatycznie, aby chronić Cię przed najnowszymi wirusami, niezależnie od tego, czy są one dołączane do wiadomości e-mail, czy czyhają na nośnikach wymiennych. Możesz także zdecydować się na użycie wbudowanej usługi Microsoft Defender lub Zabezpieczeń systemu Windows w nowszych wersjach systemu Windows.
Niepoprawne odpowiedzi: Zapory ogniowe chronią przed włamaniami, ale nie przed wirusami. Mogą być oparte na sprzęcie, takim jak te, które można znaleźć w większości wielofunkcyjnych urządzeń sieciowych SOHO, lub na oprogramowaniu, takim jak Zapora systemu Windows Defender. Edge i Chrome (podobnie jak inne przeglądarki internetowe) można skonfigurować tak, aby Twój system działał bezpieczniejsze (zwłaszcza w przypadku poczty internetowej), ale nie jest to najlepsza odpowiedź na liście.




[ 1146 ]