2013년 10월 15일 화요일

SUN 310-301 시험문제

ITExamDump 에서 출시한SUN인증310-301 덤프는SUN인증310-301 실제시험의 출제범위와 출제유형을 대비하여 제작된 최신버전 덤프입니다. 시험문제가 바뀌면 제일 빠른 시일내에 덤프를 업데이트 하도록 최선을 다하고 있으며 1년 무료 업데이트서비스를 제공해드립니다. 1년 무료 업데이트서비스를 제공해드리기에 시험시간을 늦추어도 시험성적에 아무런 페를 끼치지 않습니다. ITExamDump에 믿음을 느낄수 있도록 구매사이트마다 무료샘플 다운가능기능을 설치하였습니다.무료샘플을 체험해보시고ITExamDump을 선택해주세요.

SUN 인증310-301인증시험공부자료는ITExamDump에서 제공해드리는SUN 인증310-301덤프가 가장 좋은 선택입니다. ITExamDump에서는 시험문제가 업데이트되면 덤프도 업데이트 진행하도록 최선을 다하여 업데이트서비스를 제공해드려 고객님께서소유하신 덤프가 시장에서 가장 최신버전덤프로 되도록 보장하여 시험을 맞이할수 있게 도와드립니다.

ITExamDump는IT업계전문가들이 그들의 노하우와 몇 년간의 경험 등으로 자료의 정확도를 높여 응시자들의 요구를 만족시켜 드립니다. 우리는 꼭 한번에SUN 310-301시험을 패스할 수 있도록 도와드릴 것입니다. 여러분은SUN 310-301시험자료 구매로 제일 정확하고 또 최신시험버전의 문제와 답을 사용할 수 있습니다. Pass4Tes의 인증시험적중 율은 아주 높습니다. 때문에 많은 IT인증시험준비중인분들에세 많은 편리를 드릴수 있습니다.100%정확도 100%신뢰.여러분은 마음편히 응시하시면 됩니다.

310-301인증시험은SUN사의 인중시험입니다.SUN인증사의 시험을 패스한다면 it업계에서의 대우는 달라집니다. 때문에 점점 많은 분들이SUN인증310-301시험을 응시합니다.하지만 실질적으로310-301시험을 패스하시는 분들은 너무 적습니다.전분적인 지식을 터득하면서 완벽한 준비하고 응시하기에는 너무 많은 시간이 필요합니다.하지만 우리ITExamDump는 이러한 여러분의 시간을 절약해드립니다.

SUN인증 310-301시험이 너무 어려워 보여서 오르지못할 산처럼 보이시나요? 그건ITExamDump의 SUN인증 310-301시험문제에 대비하여 제작한SUN인증 310-301덤프가 있다는 것을 모르고 있기때문입니다. SUN인증 310-301시험에 도전하고 싶으시다면 최강 시험패스율로 유명한ITExamDump의 SUN인증 310-301덤프로 시험공부를 해보세요.시간절약은 물론이고 가격도 착해서 간단한 시험패스에 딱 좋은 선택입니다.

시험 번호/코드: 310-301
시험 이름: SUN (Sun Certified Security Administrator)
당신이 구입하기 전에 시도
일년동안 무료 업데이트
100% 환불보장약속
100% 합격율 보장
Q&A: 240 문항
업데이트: 2013-10-14

SUN인증 310-301시험은 인기있는 IT자격증을 취득하는데 필요한 국제적으로 인정받는 시험과목입니다. SUN인증 310-301시험을 패스하려면 ITExamDump의SUN인증 310-301덤프로 시험준비공부를 하는게 제일 좋은 방법입니다. ITExamDump덤프는 IT전문가들이 최선을 다해 연구해낸 멋진 작품입니다. SUN인증 310-301덤프구매후 업데이트될시 업데이트버전을 무료서비스료 제공해드립니다.

ITExamDump는ITExamDump의SUN인증 310-301덤프자료를 공부하면 한방에 시험패스하는것을 굳게 약속드립니다. ITExamDump의SUN인증 310-301덤프로 공부하여 시험불합격받으면 바로 덤프비용전액 환불처리해드리는 서비스를 제공해드리기에 아무런 무담없는 시험준비공부를 할수 있습니다.

310-301 덤프무료샘플다운로드하기: http://www.itexamdump.com/310-301.html

NO.1 /var/adm/messages contains this output: Jan 28 21:23:18 mailhost in.telnetd[20911]: [ID 808958
daemon.warning] refused connect from ns.foo.com (access denied) Why was this line generated?
A.A user connecting from ns.foo.com failed to authenticate.
B.The user daemon is not allowed to log in from ns.foo.com.
C.A portscan was run against mailhost from ns.foo.com.
D.The TCP Wrapper configuration does not allow telnet connections from ns.foo.com.
Correct:D

SUN pdf   310-301   310-301자격증   310-301

NO.2 Which two services support TCP Wrappers by default in the Solaris 9 OE? (Choose two.)
A.inetd
B.rpcbind
C.sendmail
D.automountd
E.Solaris Secure Shell
Correct:A E

SUN pdf   310-301   310-301자격증   310-301

NO.3 Which command generates client key pairs and adds them to the $HOME/.ssh directory?
A.ssh-add
B.ssh-agent
C.ssh-keygen
D.ssh-keyadd
Correct:C

SUN pdf   310-301   310-301자격증   310-301

NO.4 Which two regular user PATH assignments expose the user to a Trojan horse attack? (Choose
two.)
A.PATH=/usr/bin:/bin
B.PATH=/usr/bin:/sbin:/usr/sbin
C.PATH=/usr/bin:/sbin:/usr/sbin:
D.PATH=.:/usr/bin:/sbin:/usr/sbin
Correct:C D

SUN pdf   310-301   310-301자격증   310-301

NO.5 Click the Exhibit button. Which connection demonstrates that telnet has been denied using TCP
Wrappers?
A.Connection 1
B.Connection 2
C.Connection 3
D.Connection 4
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.6 The system administrator finds a Trojaned login command using md5 and the Solaris
Fingerprint Database. What is true about the system administrator's incident response tasks?
A.The server must be rebuilt.
B.BSM will identify the attacker.
C.All other replaced system files can be identified using md5 and the Solaris Fingerprint Database.
D.All other replaced system files can be identified using md5 and the Solaris Fingerprint Database and
replaced with trusted versions.
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.7 Which cryptographic assurances are provided by SSL?
A.confidentiality, integrity, availability
B.authorization, confidentiality, message integrity
C.confidentiality, client authentication, server authentication
D.authentication, confidentiality, access control, non-repudiation
Correct:C

SUN pdf   310-301   310-301자격증   310-301

NO.8 Which syslog facility level specification can be used to record unsuccessful attempts to su(1M)?
A.su.warning
B.cron.debug
C.kernel.alert
D.auth.warning
Correct:D

SUN pdf   310-301   310-301자격증   310-301

NO.9 Which evasion technique can NOT be detected by system integrity checks?
A.installing a rootkit
B.adding user accounts
C.abusing an existing user account
D.installing a loadable kernel module
Correct:C

SUN pdf   310-301   310-301자격증   310-301

NO.10 Which setting in the /etc/system file limits the maximum number of user processes to 100 to
prevent a user from executing a fork bomb on a system?
A.set maxuprc = 100
B.set maxusers = 100
C.set user_procs = 100
D.set max_nprocs = 100
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.11 How do you distinguish between denial of service attacks and programming errors?
A.You cannot make this distinction.
B.You examine the audit events for the process.
C.You verify that the process user ID is that of a valid user.
D.You check the binary against the Solaris Fingerprint Database.
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.12 Which is uncharacteristic of a Trojan horse program used to escalate privileges?
A.It is installed in /usr/bin.
B.It is owned by a normal user.
C.It has the same name as a common program.
D.It contains additional functionality which the user does not expect.
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.13 What cryptographic assurance is provided by public key cryptography that is NOT provided by
secret key cryptography?
A.integrity
B.confidentiality
C.authentication
D.non-repudiation
Correct:D

SUN pdf   310-301   310-301자격증   310-301

NO.14 Which command can customize the size for system log file rotation?
A.dmesg
B.logger
C.logadm
D.syslog
E.syslogd
Correct:C

SUN pdf   310-301   310-301자격증   310-301

NO.15 Which threat can be mitigated by setting the Open Boot PROM security mode to full?
A.system panics
B.booting into single user mode
C.remotely accessing the console
D.logging in as root at the console
Correct:B

SUN pdf   310-301   310-301자격증   310-301

NO.16 What command loads a DSA identity into a Solaris Secure Shell authentication agent?
A.ssh-add
B.ssh-agent
C.ssh-keyadd
D.ssh-keyload
E.ssh-load-identity
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.17 Which two types of host keys are supported by Solaris Secure Shell? (Choose two.)
A.AES
B.RSA
C.DSA
D.DES
E.3DES
Correct:B C

SUN pdf   310-301   310-301자격증   310-301

NO.18 Which is a public key encryption algorithm?
A.AH
B.AES
C.RSA
D.PGP
E.IDEA
Correct:C

SUN pdf   310-301   310-301자격증   310-301

NO.19 Which statement about denial of service attack is FALSE?
A.Denial of service is always preventable.
B.Multiple machines may be used as the source of the attack.
C.Service is denied on the victim host when a key resource is consumed.
D.A denial of service attack is an explicit attempt by an attacker to prevent legitimate users of a service
from using that service.
Correct:A

SUN pdf   310-301   310-301자격증   310-301

NO.20 User fred runs a program that consumes all of the system's memory while continuously
spawning a new program. You decide to terminate all of fred's programs to put a stop to this. What
command should you use?
A.kill -u fred
B.pkill -U fred
C.passwd -l fred
D.kill `ps -U fred -o pid`
Correct:B

SUN pdf   310-301   310-301자격증   310-301

ITexamdump의 JN0-533덤프의 VCE테스트프로그램과 000-087덤프는 한방에 시험을 패스하도록 도와드립니다. ITexamdump 에서는 최신버전의 70-484시험에 대비한 고품질 덤프와 LOT-951시험 최신버전덤프를 제공해드립니다. 최고품질 70-465시험자료는 100% 간단하게 시험패스하도록 최선을 다하고 있습니다. IT인증시험패스는 이토록 간단합니다.

시험자료링크: http://www.itexamdump.com/310-301.html

댓글 없음:

댓글 쓰기