CompTIA Security+ Cert Prep 8 Network
Security and Design Imp Part2
(Answered) 100% Correct. Updated Fall
2024/2025.
Round Robin Scheduling
each server gets an equal number of requests
-load balancing
session persistence
routes an individual user's requests to the same server
-load balancing
active - active
An approach to load balancing where two or more load balancers actively handle network traffic and
continue to function with diminished capacity if one device fails
active - passive
An approach to load balancing where one bad load balancer handles all traffic while a second monitors
activity and assumes responsibility if the primary load balancer fails
Virtual Private Network (VPN)
work by using encryption to create a virtual tunnel between two systems over the internet
site-to-site VPN
encrypt tunnels connecting two networks together in a manner that is transparent to users
-connect remote offices to each other and headquarters
-tunnel mode
Remote Access VPN
End-UserVPN
Provide remote access to corporate networks for mobile users
-provide encrypted remote network access for individual systems
- transparent mode
VPN Endpoints
Firewalls, Routers, Servers, VPN Concentrators
VPN concentrator
, can handle high volumes of VPN usage
-high bandwidth traffic
Internet Protocol Security (IPSec)
A protocol suite for securing Internet Protocol (IP) communications.
- secures entire packet payload
SSL/TLS VPNs
work at the application layer over TCP port 443
-allowed through almost every firewall
full-tunnel VPN
All network traffic leaving the connected device is routed through the VPN tunnel, regardless of its final
destination
Split-tunnel VPN
Only traffic destined for the corporate network is sent through the VPN tunnel. Other traffic is routed
directly over the internet
-not recommended, false sense of security
protocol analyzers
called sniffers or network monitors, are used to capture packets in their raw format as they cross the
network
- Wireshark
libpcap
wireshark and tcpdump are both built on the _______ library
-same code base
Unified Threat Management (UTM)
comprehensive security management tool that combines multiple security tools, including firewalls,
virtual private networks, intrusion detection systems, and web content filtering and anti-spam software
perimeter security
keep unwanted remote users out of the network entirely through the use of firewalls and other controls
Network Access Control (NAC)
intercepts network traffic coming from unknown devices and verifies that the system and user are
authorized before allowing further communication
- uses 802.1x authentication
firewall rule management
Les avantages d'acheter des résumés chez Stuvia:
Qualité garantie par les avis des clients
Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.
L’achat facile et rapide
Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.
Focus sur l’essentiel
Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.
Foire aux questions
Qu'est-ce que j'obtiens en achetant ce document ?
Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.
Garantie de remboursement : comment ça marche ?
Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.
Auprès de qui est-ce que j'achète ce résumé ?
Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur ACADEMICAIDSTORE. Stuvia facilite les paiements au vendeur.
Est-ce que j'aurai un abonnement?
Non, vous n'achetez ce résumé que pour €11,14. Vous n'êtes lié à rien après votre achat.