Отдых, экстрим, работа
Суббота, 18.05.2024, 19:33
Меню сайта
Форма входа
Категории раздела
Заработок [5] Отдых [5]
Путешествия [0] Магазин [3]
Книжная лавка [2] Разное [1]
GPS [5] Cisco [15]
Ubuntu [1] Бесплатные книги [0]
КиЯ [1] Книги водно-мототорные [3]
Поиск
Главная » 2011 » Февраль » 18
1. What is the best defense for protecting a network from phishing exploits?

Schedule training for all users.

2. What are three characteristics of a good security policy? (Choose three.)

It defines acceptable and unacceptable use of network resources.
It communicates consensus and defines roles.
It defines how to handle security incidents.

3. The Cisco IOS image naming convention allows identification of different versions and capabilities of the IOS. What information can be gained from the filename c2600-d-mz.121-4? (Choose two.)

The software is version 12.1, 4th revision.
The IOS is for the Cisco 2600 series hardware platform.

4. Refer to the exhibit. What is accomplished when both commands are configured on the router?

The commands disable the services such as echo, discard, and chargen on the router to prevent security vulnerabilities.

5. Which two conditions should the network administrator verify before attempting to upgrade a ... Читать дальше »

Категория: Cisco | Просмотров: 1794 | Добавил: a-ndrey | Дата: 18.02.2011 | Комментарии (0)

Календарь
«  Февраль 2011  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28
Книжная лавка
Books.Ru
искать на Books.Ru:
Обмен валют

Пожалуйста, выберите направление обмена
Отдаете
Получаете
Архив записей
Наш опрос
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика
    Copyright MyCorp © 2024 Бесплатный хостинг uCoz