Security+ sertifikatı haqqında

Security+ sertifikatı CompTIA təşkilatı tərəfindən verilir və dünyanın 147 ölkəsində tanınır. Bu sertifikatı almaqla şəbəkə administratoru, təhlükəsizlik və ya sistem administratoru, təhlükəsizlik üzrə baş məsləhətçi, təhlükəsizlik mütəxəssisi vəzifələrində işləyə bilərsiniz. Security+ sertifikatını tanıyan təşkilatlar sırasına Apple, Dell, HP, IBM, Intel, ABŞ Müdafiə Nazirliyi də daxildir. CompTIA şirkətinin məlumatına görə, hazırda dünyada 45 mindən artıq mütəxəssis bu sertifikatı qazanmışdır.

CompTIA (Computing Technology Industry Association) mərkəzi ofisi ABŞ-da yerləşir. Bu təşkilatın hər hansı sertifikatını (A+, Network+, Cloud+, Project+, CSA+, Security+, Linux+, Server+, Mobility+ və digərləri) almaq üçün imtahan vermək lazımdır.

İmtahan haqqında

Security+ sertifikatını almaq üçün imtahanda 90 dəqiqə ərzində 90 sualı cavablandırmaq lazımdır. Bir düzgün cavab 10 balla qiymətləndirilir və keçid balı 750 baldır. İmtahan vermək üçün 300 dollardan bir qədər çox ödəniş etmək lazımdır.

Namizədlərin CompTIA Network+ sertifikatına və IT administratoru üzrə 2 illik təcrübəyə malik olmaları tövsiyə olunur.

İmtahanı ingilis, yapon və portuqal dillərində vermək olar.

İmtahana düşən mövzular

  • Şəbəkə təhlükəsizliyi (20%)
  • Uyğunluq və əməliyyat təhlükəsizliyi (18%)
  • Təhdidlər və boşluqlar (20%)
  • Tətbiqi proqramların, verilənlərin və komputerin təhlükəsizliyi (15%)
  • Girişə nəzarət və identifikasiyanın idarə edilməsi (15%)
  • Kriptoqrafiya (12%)

İmtahan suallarının tipləri

  • Test sualları (4 variantdan yalınız biri doğru olan suallar);
  • Çoxsaylı seçim sualları (bir və ya bir neçə düzgün cavabı olan suallar);
  • Açıq suallar (cavab variantları olmayan suallar);
  • “Sürüşdür və Burax” tipli suallar (şəkilləri müvafiq yerə sürükləmək);
  • “Eksponant” sualları (video və ya şəkilə baxmaqla verilən suallara cavab tapılır);
  • Tapşırıq sualları (müvafiq tapşırığı həll etmə bacarığı yoxlanılır, məsələn, D diskini necə format etməli);

CompTIA təhlükəsizlik və praktika suallarına bəzi nümunələr

Question 1
Which of the following BEST describes both change and incident management?
A. Incident management is not a valid term in IT, however change management is
B. Change management is not a valid term in IT, however incident management is
C. Incident management and change management are interchangeable terms meaning the samething
D. Incident management is for unexpected consequences, change management is for planned work

Question 2
Which of the following account policy controls requires a user to enter a 15 character alpha-numerical password?
A. Disablement
B. Length
C. Expiration
D. Password complexity

Question 3
Which of the following information types would be considered personally identifiable information?
A. First name
B. Email address
C. Date of birth
D. Last name

Question 4
Which of the following is the benefit of single file versus full disk encryption?
A. Encryption is preserved in full disk encryption when a file is copied from one media to another
B. Encryption is preserved in single file encryption when a file is copied from one media to another
C. Single file encryption provides better security when decrypting single files than full disk encryption when properly implemented and used
D. Full disk encryption provides better security when decrypting single files than single file encryption when properly implemented and used

Question 5
Which of the following is another name for a CAC?
A. Token
B. RFID
C. MAC
D. PIV

Question 6
Which of the following operating systems offers Trusted OS capabilities by default?
A. Windows Vista
B. Windows 7
C. SE Linux
D. Backtrack

Question 7
Which of the following describes a common operational problem when using patch management software that results in a false sense of security?
A. Conflicts with vulnerability scans impede patch effectiveness
B. Distributed updates may fail to apply or may not be active until a reboot
C. Vendor patches are released too frequently consuming excessive network bandwidth
D. It is resource intensive to test all patches

Question 8
Which of the following is BEST identified as an attacker who has or is about to use a Logic bomb?
A. Grey hat
B. Malicious insider
C. White hat
D. Black box

Question 9
Which of the following is the BEST choice in regards to training staff members on dealing with PII?
A. PII requires public access but must be flagged as confidential
B. PII data breaches are always the result of negligent staff and punishable by law
C. PII must be handled properly in order to minimize security breaches and mishandling
D. PII must be stored in an encrypted fashion and only printed on shared printers

Question 10
Which of the following processes are used to avoid employee exhaustion and implement a system of checks and balances?
A. Job rotation
B. Incident response
C. Least privilege
D. On-going security


 Əlaqə:
 Telefon: (994 12) 5104253
 E-poçt: info at sciencecert dot az
2013 © AMEA İnformasiya Texnologiyaları İnstitutu
Saytdakı məlumatlardan istifadə edərkən www.sciencecert.az saytına istinad zəruridir.