Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Wed Dec 11 23:58:56 2024 / +0000 GMT ___________________________________________________ Titel: Veränderung des Konzepts der 312-38 Prüfungsvorbereitung 2023 [Q48-Q64] --------------------------------------------------- Veränderung des Konzepts der 312-38 Prüfungsvorbereitung 2023 312-38 Zertifizierung leicht gemacht! Erhalten Sie professionelle Hilfe von unseren 312-38 Dumps PDF Themen des Certified Network Defender Die Teilnehmer sollten die Prüfungsthemen kennen, bevor sie mit der Bearbeitung beginnen. Denn es wird ihnen helfen, das Zentrum zu treffen. ECCOUNCIL EC 312-38 Dumps PDF enthält die folgenden Themen: Network Perimeter ProtectionIncident PredictionEnterprise Virtual, Cloud, and Wireless Network ProtectionApplication and Data ProtectionIncident ResponseEndpoint ProtectionNetwork Defense Management NEUE FRAGE 48Welches der folgenden Geräte empfängt ein digitales Signal auf einem elektromagnetischen oder optischen Übertragungsmedium und regeneriert das Signal auf dem nächsten Abschnitt des Mediums? Gateway Repeater Netzwerkadapter Sendeempfänger Ein Repeater ist ein elektronisches Gerät, das ein Signal empfängt und es mit höherem Pegel und/oder höherer Leistung oder auf der anderen Seite eines Hindernisses weitersendet, so dass das Signal längere Strecken zurücklegen kann. Ein Repeater ist ein Gerät, das ein digitales Signal auf einem elektromagnetischen oder optischen Übertragungsmedium empfängt und das Signal auf dem nächsten Abschnitt des Mediums regeneriert. In elektromagnetischen Medien überwinden Repeater die Dämpfung, die durch die Divergenz des elektromagnetischen Feldes im freien Raum oder durch Kabelverluste verursacht wird. Eine Reihe von Repeatern ermöglicht die Ausdehnung eines Signals über eine bestimmte Entfernung. Repeater beseitigen das unerwünschte Rauschen in einem eingehenden Signal. Im Gegensatz zu einem analogen Signal kann das ursprüngliche digitale Signal, auch wenn es schwach oder verzerrt ist, deutlich wahrgenommen und wiederhergestellt werden. Bei der analogen Übertragung werden die Signale mit Verstärkern nachverstärkt, die leider nicht nur die Information, sondern auch das Rauschen verstärken. Ein Beispiel für einen drahtlosen Repeater ist in der folgenden Abbildung dargestellt: Antwortmöglichkeit D ist falsch. Ein Transceiver ist ein Gerät, das sowohl einen Sender als auch einen Empfänger in einem einzigen Gehäuse hat.Antwortoption A ist falsch. Ein Gateway ist ein Netzwerkverbindungsgerät, das verschiedene Kommunikationsprotokolle übersetzt und für die Verbindung unterschiedlicher Netzwerktechnologien verwendet wird. Es bietet eine größere Funktionalität als ein Router oder eine Brücke, da ein Gateway sowohl als Übersetzer als auch als Router fungiert. Gateways sind langsamer als Brücken und Router. Ein Gateway ist ein Gerät der Anwendungsschicht.Antwortoption C ist falsch. Ein Netzwerkadapter wird verwendet, um einen Computer mit einem Netzwerk zu verbinden. Ein "Gerätetreiber" ist eine Software, mit der Windows und andere Betriebssysteme sowohl kabelgebundene als auch drahtlose Netzwerkadapter unterstützen. Netzwerktreiber ermöglichen es Anwendungssoftware, mit der Adapterhardware zu kommunizieren.Netzwerkgerätetreiber werden oft automatisch installiert, wenn die Adapterhardware zum ersten Mal eingeschaltet wird.NEUE FRAGE 49Welches der folgenden Geräte ermöglicht die lokale Kommunikation zwischen dem Datenlogger und einem Computer? Controllerloses Modem Optisches Modem Akustisches Modem Kurzstreckenmodem Ein Kurzstreckenmodem ist ein Gerät, das eine lokale Kommunikation zwischen dem Datenlogger und einem Computer mit einem seriellen RS-232-Anschluss ermöglicht. Es überträgt Daten bis zu 6,5 Meilen über eine unkonditionierte Vierdrahtleitung (zwei verdrillte Paare). Antwortoption B ist falsch. Ein optisches Modem ist ein Gerät, das die elektronischen Signale eines Computers in optische Signale für die Übertragung über Glasfaser umwandelt. Es wandelt auch optische Signale von einem Glasfaserkabel zurück in elektronische Signale um. Es bietet höhere Datenübertragungsraten, da es die extrem hohe Kapazität des Glasfaserkabels für die Datenübertragung nutzt.Antwortmöglichkeit C ist falsch. Ein akustisches Modem ermöglicht die drahtlose Kommunikation unter Wasser. Die optimale Leistung eines drahtlosen akustischen Modemsystems hängt von der Schallgeschwindigkeit, der Wassertiefe, dem Vorhandensein von Thermokline-Zonen, Umgebungsgeräuschen und jahreszeitlichen Veränderungen ab. Ein controllerloses Modem ist ein hardwarebasiertes Modem, das nicht über einen Controller-Schaltkreis für den physischen Kommunikationsanschluss verfügt. Es ist auch als WinModem oder Software-Modem bekannt. Ein controllerloses Modem ist sehr preiswert und kann leicht mit neuer Software aufgerüstet werden.NEUE FRAGE 50George führte einen Recovery-Drill-Test als Teil seines Netzwerkbetriebs durch. Recovery-Drill-Tests werden auf der Website______________ durchgeführt. Archivierte Daten Gelöschte Daten Daten im Transit Sicherungsdaten NEUE FRAGE 51Ein Mitarbeiter eines medizinischen Dienstleistungsunternehmens klickte auf einen bösartigen Link in einer von einem Angreifer gesendeten E-Mail. Plötzlich sind die Mitarbeiter des Unternehmens nicht mehr in der Lage, auf Rechnungsdaten oder Kundendaten zuzugreifen, da diese verschlüsselt sind. Der Angreifer forderte das Unternehmen auf, Geld für den Zugriff auf seine Daten zu zahlen. Welche Art von Malware-Angriff wird oben beschrieben? Logische Bombe Rootkits Trojaner Ransomware NEUE FRAGE 52Stephanie ist gerade dabei, die E-Mail-Sicherheit einzurichten, damit alle Unternehmensdaten bei der Übermittlung per E-Mail geschützt sind.Stephanie richtet zunächst eine Verschlüsselung ein, um sicherzustellen, dass die E-Mails eines bestimmten Benutzers geschützt sind. Als Nächstes muss sie mit Hilfe digitaler Signaturen sicherstellen, dass die ein- und ausgehenden E-Mails nicht verändert worden sind. Woran arbeitet Stephanie? Benutzerfreundlichkeit Integrität der Daten Verfügbarkeit Vertraulichkeit NEUE FRAGE 53Welcher der folgenden IEEE-Standards definiert die Token-Passing-Ring-Topologie? 802.4 802.5 802.3 802.7 NEUE FRAGE 54Welche der folgenden Richtlinien fügt zusätzliche Informationen zur öffentlichen Sicherheit hinzu und zielt darauf ab, Mitarbeiter und die Organisationen vor Ineffizienz oder Verwirrung zu schützen? Benutzerpolitik IT-Politik Keine Gruppenpolitik Themenspezifische Sicherheit NEUE FRAGE 55Welches der folgenden Tools untersucht ein System auf eine Reihe von bekannten Schwachstellen und warnt den Administrator? Nessus COPS SATAN SAINT NEU FRAGE 56Sie haben gerade ein drahtloses Netzwerk für die Kunden eines Cafés eingerichtet. Welche der folgenden Sicherheitsmaßnahmen sind sinnvoll? Jede richtige Antwort stellt eine vollständige Lösung dar. Wählen Sie zwei. WPA-Verschlüsselung verwenden Keine Übertragung der SSID WEP-Verschlüsselung verwenden MAC-Filterung des Routers Bei beiden Verschlüsselungsmethoden (WEP oder WPA) können Sie das Passwort an die Kunden weitergeben, die es benötigen, und es sogar häufig ändern (täglich, wenn Sie möchten). So wird dies keine Unannehmlichkeiten für die Kunden mit sich bringen.NEUE FRAGE 57Um optimale Sicherheit zu gewährleisten und gleichzeitig sichere/notwendige Dienste zu ermöglichen, bekannte gefährliche Dienste zu blockieren und die Mitarbeiter für ihre Online-Aktivitäten verantwortlich zu machen, welche Internetzugangsrichtlinie müsste Brian, der Netzwerkadministrator, wählen? Umsichtige Richtlinie Paranoide Richtlinie Promiskuitive Politik Freizügige Richtlinie NEUE FRAGE 58Welches der folgenden Protokolle ist ein Wartungsprotokoll, das es Routern und Hostcomputern ermöglicht, grundlegende Steuerinformationen auszutauschen, wenn Daten von einem Computer zum anderen gesendet werden? IGMP ICMP SNMP BGP Das Internet Control Message Protocol (ICMP) ist ein Wartungsprotokoll, das es Routern und Host-Computern ermöglicht, grundlegende Steuerinformationen auszutauschen, wenn Daten von einem Computer zum anderen gesendet werden. Es wird im Allgemeinen als Teil der IP-Schicht betrachtet. Es ermöglicht den Computern in einem Netzwerk, Fehler- und Statusinformationen auszutauschen. Eine ICMP-Nachricht, die in ein IP-Datagramm eingekapselt ist, ist sehr nützlich bei der Fehlersuche in der Netzwerkkonnektivität und kann über das gesamte Internet weitergeleitet werden. BGP steht für Border Gateway Protocol. Es handelt sich um ein interautonomes System-Routing-Protokoll und ist eine Form des Exterior Gateway Protocol (EGP). Dieses Protokoll ist in RFC-1267 und RFC-1268 definiert. Es wird für den Austausch von Netzwerkerreichbarkeitsinformationen mit anderen BGP-Systemen verwendet. Diese Informationen enthalten eine vollständige Liste der zwischengeschalteten autonomen Systeme, die der Netzverkehr durchlaufen muss, um ein bestimmtes Netz zu erreichen. BGP-4 ist die neueste Version von BGP. Antwortmöglichkeit A ist falsch. Das Internet Group Management Protocol (IGMP) ist ein Kommunikationsprotokoll, das Nachrichten und Informationen an alle Mitgliedsgeräte einer IP-Multicast-Gruppe sendet. Allerdings wird der Multicast-Verkehr an eine einzige MAC-Adresse gesendet, aber von mehreren Hosts verarbeitet. Es kann effektiv für Spiele und die Anzeige von Online-Videos verwendet werden. IGMP ist anfällig für Netzwerkangriffe, Antwortoption C ist falsch. Das Simple Network Management Protocol (SNMP) ist ein Teil der TCP/IP-Protokollsuite, die es den Benutzern ermöglicht, das Netzwerk zu verwalten. SNMP wird verwendet, um zu verfolgen, was im Netzwerk verwendet wird und wie sich das Objekt verhält.NEUE FRAGE 59Welches der folgenden Protokolle wird als verbindungsorientiertes und zuverlässiges Transportschichtprotokoll beschrieben? UDP IP SSL TCP NEUE FRAGE 60Adam, ein böswilliger Hacker, schnüffelt mit Wireshark in einem ungeschützten Wi-FI-Netzwerk in einem lokalen Geschäft, um den Hotmail-E-Mail-Verkehr zu erfassen. Er weiß, dass viele Leute mit ihren Laptops in dem Geschäft im Internet surfen. Adam möchte ihre E-Mail-Nachrichten abfangen, die das ungeschützte Wi-Fi-Netzwerk durchlaufen. Welchen der folgenden Wireshark-Filter wird Adam konfigurieren, um nur die Pakete mit Hotmail-E-Mail-Nachrichten anzuzeigen? (http = "login.pass.com") && (http enthält "SMTP") (http enthält "email") && (http enthält "hotmail") (http enthält "hotmail") && (http enthält "Reply-To") (http = "login.passport.com") && (http enthält "POP3") Adam wird den Filter (http enthält "hotmail") && (http enthält "Reply-To") verwenden, um nur die Pakete mit Hotmail-E-Mail-Nachrichten anzuzeigen. Jede Hotmail-Nachricht enthält das Tag Reply-To: und "xxxx-xxx- xxx.xxxx.hotmail.com" im empfangenen Tag. Wireshark ist eine kostenlose Computeranwendung zum Schnüffeln von Datenpaketen. Es wird für die Fehlersuche in Netzwerken, die Analyse, die Entwicklung von Software und Kommunikationsprotokollen und die Ausbildung verwendet. Wireshark ist tcpdump sehr ähnlich, verfügt jedoch über eine grafische Benutzeroberfläche und viele weitere Optionen zum Sortieren und Filtern von Informationen. Es ermöglicht dem Benutzer, den gesamten Datenverkehr zu sehen, der über das Netzwerk (normalerweise ein Ethernet-Netzwerk, aber es werden auch andere unterstützt) läuft, indem es die Netzwerkschnittstelle in den Promiscuous-Modus versetzt. Es hat die folgenden Eigenschaften: Daten können "direkt" von einer aktiven Netzwerkverbindung erfasst oder aus einer Datei gelesen werden, die die bereits erfassten Pakete aufzeichnet. Live-Daten können von einer Reihe von Netzwerktypen gelesen werden, einschließlich Ethernet, IEEE 802.11, PPP und Loopback. Erfasste Netzwerkdaten können über eine grafische Benutzeroberfläche oder über die Terminalversion (Befehlszeile) des Dienstprogramms tshark durchsucht werden. Erfasste Dateien können programmatisch bearbeitet oder über Befehlszeilenschalter in das Programm "editcap" konvertiert werden. Die Datenanzeige kann mit einem Anzeigefilter verfeinert werden. Plugins können erstellt werden, um neue Protokolle zu sezieren. Die Antwortmöglichkeiten B, A und D sind falsch. Dies sind ungültige Tags.NEUE FRAGE 61Sam, ein Netzwerkadministrator, verwendet Wireshark, um den Netzwerkverkehr des Unternehmens zu überwachen. Er möchte TCP-Pakete erkennen, bei denen kein Flag gesetzt ist, um nach einem bestimmten Angriffsversuch zu suchen. Welchen Filter wird er verwenden, um den Datenverkehr zu betrachten? Tcp.flags==0x000 Tcp.flags==0000x Tcp.flags==000×0 Tcp.flags==x0000 NEUE FRAGE 62RICHTIGER TEXTFüllen Sie die Lücke mit dem entsprechenden Begriff aus.______________ ist ein physisches oder logisches Teilnetz, das externe Dienste einer Organisation enthält und diese einem größeren Netzwerk zur Verfügung stellt. Demilitarisierte ZoneErklärung:Eine demilitarisierte Zone (DMZ) ist ein physisches oder logisches Teilnetz, das externe Dienste einer Organisation enthält und diese einem größeren Netz, in der Regel dem Internet, zur Verfügung stellt. Der Zweck einer DMZ besteht darin, dem lokalen Netzwerk (LAN) einer Organisation eine zusätzliche Sicherheitsebene hinzuzufügen; ein externer Angreifer hat nur Zugriff auf die Geräte in der DMZ und nicht auf das gesamte Netzwerk. Hosts in der DMZ haben nur eine eingeschränkte Konnektivität zu bestimmten Hosts im internen Netzwerk, obwohl die Kommunikation mit anderen Hosts in der DMZ und mit dem externen Netzwerk erlaubt ist. Auf diese Weise können die Hosts in der DMZ Dienste sowohl für das interne als auch für das externe Netz bereitstellen, während eine zwischengeschaltete Firewall den Verkehr zwischen den DMZ-Servern und den Clients im internen Netz kontrolliert. In einer DMZ-Konfiguration laufen die meisten Computer im LAN hinter e