Безопасность сетей | ointuit.ru

Безопасность сетей

загруженное

Ответы на курс: Безопасность сетей

Биометрия — механизм аутентификации, предполагающий использование:
смарт-карты
прав.ответ определенного устройства для идентификации человеческих характеристик
паспорта
пароля

Какие параметры могут использоваться в биометрических системах?
прав.ответ отпечатки сетчатки/радужной оболочки
паспорт
прав.ответ отпечатки пальцев

Основные достоинства и недостатки биометрической аутентификации:
прав.ответ высокая надежность
прав.ответ высокая стоимость
низкая стоимость внедрения

Самое слабое звено в системе безопасности?
средства передачи
прав.ответ люди
средства защиты

Какая система получила сертификат уровня A1 «Оранжевой книги»?
прав.ответ Honeywell SCOMP
OS/2
Unix
MS Windows

Для каких сетей сертификат «Красной книги» считается устаревшим?
для локальных
прав.ответ для беспроводных сетей
для интернет

Межсетевой экран — это:
устройство маршрутизации трафика
устройство кэширования сетевого трафика
прав.ответ устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью

Атака на отказ от обязательств – это:
прав.ответ попытка дать неверную информацию о реальном событии или транзакции
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
попытка неправомочного изменения информации
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

Атака доступа направлена на:
прав.ответ нарушение конфиденциальности информации
уничтожение информации
уничтожение компьютера

Где возможна атака доступа?
только в локальных сетях
прав.ответ везде где существует информация и средства ее передачи
только в сети интернет

Подслушивание — это:
прав.ответ получение информации из чужого разговора
захват информации в процессе ее передачи
просмотр файлов и документов для поиска информации

Атака на отказ в доступе к системе направлена на:
уничтожение информации
приложения обработки информации
прав.ответ вывод из строя компьютерной системы
блокирование каналов связи

Где могут храниться бумажные документы?
на серверах
на компакт-дисках
прав.ответ в ящиках столов или на столах
прав.ответ в картотеках

Атака доступа — это:
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
попытка дать неверную информацию о реальном событии или транзакции
прав.ответ попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
попытка неправомочного изменения информации

Где возможна атака модификации?
только в локальных сетях
прав.ответ везде где существует информация и средства ее передачи
только в сети интернет

Атака на отказ в обслуживании – это:
попытка дать неверную информацию о реальном событии или транзакции
попытка неправомочного изменения информации
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений
прав.ответ атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров

Атака модификации – это:
прав.ответ попытка неправомочного изменения информации
атака, запрещающая легальному пользователю использование системы, информации или возможностей компьютеров
попытка дать неверную информацию о реальном событии или транзакции
попытка получения злоумышленником информации, для просмотра которой у него нет разрешений

Какой способ проведения DoS-атаки на канал связи является самым простым с точки зрения его осуществления?
организовать атаку указанными способами одинакового сложно
посылка большого объема трафика через атакуемый канал
прав.ответ перерезание кабеля

Переполнение буфера опасно тем, что:
его не возможно обнаружить в результате исследования исходного кода программы
ограничивает доступ к удаленной системе
прав.ответ позволяет хакерам выполнить практически любую команду в системе, являющейся целью атаки

Какой тип атаки был использован Кевином Митником для проникновения в Центр суперкомпьютеров в Сан-Диего?
переполнение буфера
прав.ответ имитация IP-адреса
перенаправление трафика

Хакеры используют для перенаправления трафика:
прав.ответ ARP-спуфинг
подмену IP-адреса
прав.ответ дублирование MAC-адресов

Какие из этих описаний характеризует централизованные DoS-атаки?
прав.ответ это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации
прав.ответ для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных

Какой из перечисленных паролей наиболее надежен?
безопасность
й2ц3у4к5
директор
прав.ответ аО4тг7й6

Какие из этих описаний характеризует распределенные DoS-атаки?
прав.ответ в осуществлении атаки участвует большое количество систем, которыми управляет одна главная система и один хакер. Выход системы из строя достигается путем огромного объема передаваемых данных
для осуществления атаки система-отправитель посылает огромное количество TCP SYN-пакетов (пакетов с синхронизирующими символами) к системе-получателю, игнорируя ACK-пакеты, добиваясь переполнения буфера очереди соединений
прав.ответ это злонамеренные действия, выполняемые для запрещения легальному пользователю доступа к системе, сети, приложению или информации

Если логин сотрудника компании ivanovVV, то использование какого пароля не допустимо?
прав.ответ ivanovVV
аО4тг7й6
й2ц3у4к5
безопасность

Какую из возможных угроз для безопасности системы труднее всего обнаружить?
ошибки конфигурации
слабые пароли
прав.ответ переполнение буфера

Выберите верное утверждение:
прослушивание (снифинг) работают только в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов обеспечивает достаточно надежную защиту от прослушивания
прав.ответ прослушивание (снифинг) хорошо работают в сетях с разделяемой пропускной способностью с сетевыми концентраторами – хабами; использование коммутаторов снижает эффективность снифинга
прослушивание (снифинг) работают только в сетях с коммутируемой средой, использующей коммутаторы; использование концентраторов исключает возможность снифинга

Получение несанкционированного доступа к информации или к системе без применения технических средств называется:
скрытое сканирование
получение информации из открытых источников
прав.ответ социальный инжиниринг

К основным видам мотивации хакеров можно отнести:
прав.ответ злой умысел
прав.ответ алчность
борьба за права человека

Требования к конфиденциальности файлов включают в себя:
прав.ответ правильное управление ключами при использовании шифрования
контроль физической безопасности
прав.ответ правильная настройка компьютерной системы

Когда необходимо производить сканирование уязвимостей на коммерческих сайтах?
ежедневно
прав.ответ ежемесячно
при обнаружении вторжения

Требования к конфиденциальности файлов включают в себя:
шифрование файлов
прав.ответ идентификация и аутентификация
контроль физической безопасности

Какую службу можно описать следующим образом: «обеспечивает правильность информации, дает пользователям уверенность в том, что информация является верной?»
служба доступности
служба конфиденциальности
служба идентифицируемости
прав.ответ служба целостности

К механизмам обеспечения конфиденциальности относятся:
прав.ответ контроль доступа к файлам на компьютере
идентификация и аутентификация
прав.ответ шифрование файлов

Какие службы безопасности предназначаются для защиты от атак доступа?
прав.ответ идентифицируемость
прав.ответ конфиденциальность
доступность
целостность

Для обеспечения конфиденциальности файлов применяются методы:
цифровой подписи
прав.ответ системы управления доступом
прав.ответ физической защиты

К механизмам конфиденциальности относятся:
правильное управление ключами при использовании шифрования
идентификация и аутентификация
прав.ответ шифрование файлов

Двухфакторная аутентификация подразумевает использование:
прав.ответ пароля и PIN-кода
прав.ответ бейджа и отпечатка пальца
прав.ответ смарт-карты и бейджа

Требования к конфиденциальности файлов включают в себя:
шифрование файлов
прав.ответ идентификация и аутентификация
прав.ответ правильное управление ключами при использовании шифрования

Какую службу можно описать следующим образом: «обеспечивает секретность информации, открывает доступ к информации только аутентифицированным пользователям?»
прав.ответ служба конфиденциальности
служба идентифицируемости
служба доступности
служба целостности

Использование шифрования в сочетании с идентификацией позволяет:
прав.ответ защитить от перехвата информации
прав.ответ предотвратить прослушивание
обеспечить конфиденциальность потока данных

Сбор какой информации без соответствующей санкции является преступлением (согласно закона 1030 США)?
прав.ответ содержимое письма электронной почты
заголовки электронной почты
прав.ответ содержимое вложенных файлов

К каким организациям применяются правила закона HIPAA?
прав.ответ организациям планирования здравоохранения
общественным организациям
правоохранительным органам

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
прав.ответ стоимость определения величины ущерба
ущерб от взлома конфиденциальных данных
прав.ответ исправление повреждений от взлома

Что входит в величину ущерба, нанесенного при совершении компьютерного преступления?
прав.ответ ущерб, связанный с уменьшением дохода,
прав.ответ затраты на восстановление систем до рабочего состояния
затраты на модернизацию системы безопасности

Какие требования физических мер безопасности HIPAA предписывает для каждой организации?
управление доступом к информации
прав.ответ управление доступом в помещение
прав.ответ контроль устройств и носителей информации

Согласно закону HIPAA требования безопасности включают общие положения и детальные требования в следующих специфических областях:
экономические требования
прав.ответ технические меры безопасности
прав.ответ организационные требования

Какие требования административных мер безопасности HIPAA предписывает для каждой организации:
прав.ответ управление безопасностью
прав.ответ назначение лиц, ответственных за безопасность
управление доступом в помещение

Что не входит в величину ущерба, нанесенного при совершении компьютерного преступления?
прав.ответ ущерб от взлома конфиденциальных данных
стоимость проведения расследования
прав.ответ затраты на модернизацию системы безопасности

Что должна определять политика использования компьютеров?
прав.ответ принадлежность информации
приемлемое использование информации
приемлемое использование рабочего времени
+ отсутствие приватности

Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?
прав.ответ домашние адреса служащих
прав.ответ информация о медицинском страховании
патентная информация
номера банковских счетов

Что такое аудит безопасности?
разграничение доступа ко всем системам
защита всех систем от несанкционированного доступа
предотвращение взлома всех систем
прав.ответ отслеживание определенного типа событий во всех системах

Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:
любая информация используемая сотрудниками и хранимая на любых компьютерах
прав.ответ любая информация используемая сотрудниками и хранимая на компьютерах организации
используемая сотрудниками в рабочих целях и хранимая на компьютерах организации
используемая сотрудниками в рабочих целях и хранимая на личных компьютерах

Цели процедуры обработки инцидентов (IRP):
защита компьютеров организации
прав.ответ пресечение деятельности злоумышленника
прав.ответ защита данных организации
исключение внешних связей на время угрозы
прав.ответ снижения уровня ущерба, наносимого торговой марке

Как маркируются бумажные документы, содержащие секретную информацию?
маркируется каждая страница сверху
маркируется только титульный лист документа
прав.ответ маркируется каждая страница снизу и сверху
маркируется каждая страница в произвольном месте
маркируется каждая страница снизу

Какие стандартные события учитываются при аудите безопасности?
прав.ответ попытки входа в систему успешные
прав.ответ попытки удаленного доступа неудачные
изменение файлов
прав.ответ выключение
создание файлов

Что должна определять политика использования компьютеров?
отсутствие уязвимостей
приемлемое использование рабочего времени
прав.ответ приемлемое использование компьютеров
прав.ответ принадлежность компьютеров

Какие предложения наиболее верно описывают принципы политики резервного копирования?
прав.ответ дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования
дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации
полное резервное копирование должно осуществляться один раз в месяц
прав.ответ полное резервное копирование должно осуществляться один раз в неделю
все резервные копии должны храниться в организации

Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?
проектирование
прав.ответ определение требований
прав.ответ реализация
прав.ответ тестирование

Уровень риска при отсутствии угроз:
прав.ответ отсутствует
средний
низкий
высокий

Что оказывает влияние на значение риска?
ни угрозы, ни уязвимости не оказывают влияние на значение риска
уязвимости
угрозы
прав.ответ и угрозы, и уязвимости оказывают влияние на значение риска

Какие знания необходимы агентам угроз для нанесения ущерба?
почтовые адреса служащих
прав.ответ идентификатор пользователя
прав.ответ расположение файлов
прав.ответ доступные номера телефонов организации
номера кредитных карт служащих

Уязвимость – это:
возможность нанести ущерб системе
недостаточный уровень обеспечения безопасности
действие или событие, способное нарушить безопасность информационных систем
прав.ответ потенциальный путь для выполнения атаки

Какие службы безопасности обычно являются целями угроз?
прав.ответ идентификации
достоверности
прав.ответ конфиденциальности
аудита

Что входит в состав издержек организации в случае выполнения успешной атаки?
прав.ответ похищенное оборудование или деньги
прав.ответ стоимость помощи экспертов
прав.ответ убытки от снижения производительности
прав.ответ сверхурочная работа сотрудников
стоимость покупки новых программ

Что необходимо иметь агентам угроз для нанесения ущерба организации?
методы
требования
прав.ответ доступ
прав.ответ знания

Что необходимо иметь агентам угроз для нанесения ущерба организации?
прав.ответ доступ
цели
прав.ответ мотивацию
связи

Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
раз в четыре года
ежегодно
ежеквартально
ежемесячно
прав.ответ раз в два года

Выберите главные источники для сбора информации подлежащей оценке.
прав.ответ инвентаризация
опрос клиентов
проверка новостей
прав.ответ опрос работников

Какие политики и процедуры необходимо разработать после завершения шага оценки?
процедура управления затратами
политика умалчивания
прав.ответ процедура управления инцидентом
прав.ответ информационная политика
прав.ответ план на случай чрезвычайных обстоятельств

Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
угрозы
уязвимости
прав.ответ нарушения
риски

Усиление требований на одном из этапов реализации политики безопасности:
прав.ответ позволяет снизить требования на другом этапе
приводит к необходимости усиления требования на другом этапе
никак не отражается на других этапах

Какие политики и процедуры необходимо разработать после завершения шага оценки?
прав.ответ политика резервного копирования
процедура управления рисками
прав.ответ план на случай чрезвычайных обстоятельств
экономическая политика
прав.ответ политика безопасности
амортизационная политика

Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
прав.ответ аудит
определение целей
прав.ответ реализация
прав.ответ политика
проектирование
выявление угроз

Выберите главные источники для сбора информации подлежащей оценке.
опрос партнеров
прав.ответ инвентаризация
опрос экспертов
прав.ответ проверка документации

Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
прав.ответ специфика деятельности
прав.ответ политики и процедуры
угрозы
прав.ответ объем работы
компьютеры

Как часто надо проводить переобучение сотрудников информационной безопасности?
раз в месяц
раз в год
прав.ответ раз в два года

Исследование — это:
прав.ответ проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
наличие опыта ведения аудита систем или процедур

Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
прав.ответ самые последние методы работы хакеров
вопросы управления пользователями
прав.ответ текущие угрозы безопасности
прав.ответ текущие уязвимости и обновления безопасности

Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
политика использования
политика резервного копирования
прав.ответ политика безопасности
информационная политика

Какую аутентификацию рекомендуется использовать при удаленном доступе?
однофакторную
прав.ответ двухфакторную
трехфакторную

Когда сотрудники организации должны в первый раз проходить обучение безопасности?
в соответствии с планами обучения безопасности данного подразделения
прав.ответ при приеме на работу
в течении первого месяца работы

Оценка — это:
прав.ответ наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности
проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации
наличие опыта ведения аудита систем или процедур

Размер бюджета безопасности организации зависит от:
прав.ответ временных рамок проекта безопасности
размеров организации
прав.ответ области действия проекта безопасности

Какие планы должен утверждать отдел безопасности?
планы восстановления после сбоев
прав.ответ планы аудита
прав.ответ планы обучения
прав.ответ планы оценки политики
прав.ответ планы оценки уязвимостей

Нужно ли разрешить внешние соединения с web-сервером, если он расположен за экраном?
нет
да, по всем портам
прав.ответ да, но только по портам http

При использовании какого экрана соединение между клиентом и сервером обрывается на экране?
прав.ответ прикладного уровня
гибридного
с фильтрацией пакетов

Как проходит трафик при использовании экрана прикладного уровня?
прохождение трафика зависит от настроек экрана
часть трафика может идти в обход экрана
прав.ответ весь трафик идет через экран

Какой минус у экранов с пакетной фильтрацией?
прав.ответ не отреагирует на атаку на сервер
прав.ответ не скрывает структуру внутренней сети
невозможна обработка большого трафика

Играет ли порядок применения правил в межсетевом экране на функционирование сети?
прав.ответ да, так от порядка зависит, как будут обрабатываться пакеты
зависит от того как настроен экран
нет, пакет обрабатывается всеми правилами, и если одно правило подходит, то трафик пропускается

Если web-сервер компании расположен между двумя экранами, первый отделяет его от внутренней сети, а второй от внешней, то через сколько экранов пойдет запрос сотрудника компании к внешнему web-серверу?
1
прав.ответ 2
0

Сколько типов VPN систем существует?
4
2
1
прав.ответ 3

Что такое пользовательская VPN?
одно из названий VPN
прав.ответ построены между отдельной пользовательской системой и узлом или сетью организации
используются частными пользователями для связи друг с другом

Где лучше размещать VPN сервер?
в DMZ интернета, вместе с остальными серверами
во внутренней сети компании
прав.ответ в отдельной DMZ

Сколько одновременных соединений VPN может поддерживать каждая конечная точка?
зависит от числа сетевых интерфейсов
только одно
прав.ответ несколько, не зависимо от числа сетевых интерфейсов

Каковы преимущества пользовательских VPN?
преимуществ нет
прав.ответ сотрудники могут работать из дома
прав.ответ сотрудники, находящиеся в командировке могут подключаться к сети компании

Какие типы VPN существуют?
серверные
прав.ответ пользовательские
прав.ответ узловые
многопользовательские

Чем ограничивается скорость соединения в пользовательской VPN?
настройками сервера к которому подключаются
ничем
прав.ответ скоростью подключения к интернету пользователя

В чем основное различие между типами VPN?
прав.ответ в методе использования
возможностях сети
в методе отделения трафика

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
прав.ответ Эль-Гамаля
прав.ответ Цифровая подпись
DES

Какие из ниже перечисленных алгоритмов шифрования относятся к алгоритмам с открытым ключом?
прав.ответ RSA
CAST-128
Blowfish

Информация, подвергнутая действию алгоритма шифрования называется:
ключ
прав.ответ шифрованный текст
обычный текст

Искусство анализа криптографических алгоритмов на предмет наличий уязвимостей:
криптография
прав.ответ криптоанализ
дешифрование

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
атака переполнения буфера
атака грубой силы
прав.ответ атака посредника

Какими способами могут подвергнуться атакам системы шифрования?
прав.ответ через уязвимости в окружающей системе
прав.ответ посредством атаки грубой силы по отношению к ключу
с использованием атак на отказ в обслуживании

Какому виду атак наиболее уязвим алгоритм Диффи-Хеллмана?
атака на отказ в доступе
прав.ответ атака посредника
атака грубой силы

При каких условиях хеш-функция может называться безопасной?
прав.ответ крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции
при выполнении функции два фрагмента информации одинакового объема получают одинаковую контрольную сумму
прав.ответ функция является односторонней

Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах:
прав.ответ криптоаналитик
шифровальщик
криптограф

Принцип работы NIDS заключается в:
подключении ко всем системам и анализе их работы
выполнении обоих вышеуказанных действий
прав.ответ перехвате сетевого трафика и его анализе

Что является объектом мониторинга при обнаружении атак с помощью NIDS?
неудачные попытки входа
успешные FTP-соединения
прав.ответ весь трафик, поступающий на потенциально атакуемые системы
успешные HTTP-соединения

На чем базируется работа NIDS?
прав.ответ на наборе признаков атак
на применении самообучающихся систем
на нечетком анализе трафика

Какая система дешевле для использования в большой сети?
HIDS
прав.ответ NIDS
стоимость одинакова

Куда подключаются сетевые карты NIDS?
прав.ответ одна к наблюдаемой сети, другая к сети для отправки сигналов тревоги
обе к наблюдаемой сети обе карты работают
обе к наблюдаемой сети, причем одна карта находится в резерве

Какие активные действия можно предпринять при обнаружении атак?
уведомление
прав.ответ никаких действий
ведение дополнительных журналов
ведение журнала

Сколько существует основных типов датчиков HIDS?
2
3
4
прав.ответ 5

Что является объектом мониторинга при обнаружении атак с помощью HIDS?
прав.ответ удачный вход с удаленных систем
прав.ответ неудачные попытки входа
весь трафик, поступающий на потенциально атакуемые системы
прав.ответ попытки соединения

Существуют датчики:
прав.ответ анализаторы журналов
прав.ответ анализаторы поведения приложений
анализаторы трафика
прав.ответ контроллеры целостности файлов

Какие пассивные действия можно предпринять при обнаружении атак?
прав.ответ ведение дополнительных журналов
никаких действий
прав.ответ ведение журнала
прав.ответ уведомление

К чему может привести неправильная настройка анализатора системных вызовов?
датчик не будет работать
ничего не произойдет
прав.ответ блокировке легитимных приложений

Каким образом контроллеры целостности файлов отслеживают изменения?
прав.ответ сохраняют контрольную сумму файла
прав.ответ сохраняют цифровую подпись файла
сохраняют в своей базе копию файла

Какое число соответствует разрешению на запись?
4
3
прав.ответ 2
1

В каком файле в ОС Linux хранятся настройки требований к паролю?
/etc/data/login.defs
прав.ответ /etc/login.defs
/etc/default/login.defs
/usr/ogin.defs

В каком месте хранятся файлы журнала по умолчанию в ОС Unix?
прав.ответ /var/log/messages или /var/adm/log/messages
/var/messages или /var/adm/messages
/var/log
/var/log/messages или /var/messages

Программа ps предназначена для:
прав.ответ отображения всех активных процессов
выявления процессов поддерживающих открытое состояние порта
выявления сетевых соединений активных в данный момент

Какую команду надо выполнить чтобы отобразить все скрытые файлы в системе?
#find / -name ‘.’ -ls
прав.ответ #find / -name ‘.*’ -ls
#find / -name ‘*’ -ls

Программа netstat предназначена для:
прав.ответ выявления сетевых соединений активных в данный момент
выявления процессов поддерживающих открытое состояние порта
отображения всех активных процессов

Какие привилегии доступа к файлам существуют в ОС Unix?
изменение прав доступа
прав.ответ запись
удаление
прав.ответ выполнение

Где в системе Linux располагаются файлы загрузки?
/etc
/usr/rc.d/rc2.d
/usr
прав.ответ /etc/rc.d/rc2.d

Какие сервисы обычно запускаются при помощи файлов загрузки?
прав.ответ NFS
прав.ответ Inetd
ftp
прав.ответ NTP

Для выполнения каких действий не могут использоваться групповые политики (GP).
блокировка рабочих столов пользователей
установка разрешения реестра и файловой системы
прав.ответ подключение компьютера к домену

В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:
High (Высокий)
Low (Низкий)
FIPS Compliant
прав.ответ Client Compatible

Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?
да, в некоторых случаях
да, всегда
прав.ответ нет

Сколько областей в утилите Group Policies?
4
прав.ответ 2
3
1

Каковы требования фильтра паролей по умолчанию?
длина всех паролей должна быть не менее десяти символов, пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы
пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы
длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: ! @ # $ % ^ & * ( )
прав.ответ длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы

Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?
файл не удастся скопировать, предварительно не расшифровав его
прав.ответ файл будет расшифрован
ничего

На что указывает ключ /overwrite при использовании утилиты secedit.exe?
указывает области безопасности шаблона, которые следует применить к системе
сообщает команде secedit о том, что необходимо отображать детальные сведения во время выполнения
отключает вывод данных на экран в процессе выполнения
прав.ответ необходимость перезаписи политики в шаблоне безопасности

Что из ниже перечисленного является ключевым компонентами AD и их функциями?
компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения
пользователь, Домен, Организационная единица (OU), Групповые политики
прав.ответ Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения

Какой основной недостаток файловой системы NTFS?
ненадежность
требовательность к ресурсам ПК
прав.ответ отсутствие шифрования

Какие устройства могут выполнять функции NAT?
прав.ответ межсетевые экраны
DNS сервера
прав.ответ маршрутизаторы
почтовые сервера

Для чего используются службы NetBIOS?
для управления сетью организации
для удаленных сеансов X Window System
системами Unix для удаленного вызова процедур
прав.ответ для предоставления общего доступа к файлам

Что является наиболее важным при проектировании соединения с интернетом?
прав.ответ оба параметра
ни один из них
доступность
пропускная способность

Порты 110 и 143 позволяют:
осуществлять доступ к веб
передавать файлы
прав.ответ получать почту
подключаться к серверам новостей

Какие из частных адресов маршрутизируются в интернете?
192.168.0.0 – 192.168.255.255 (192.168.0.0 с 16-битной маской)
172.16.0.0 – 172.31.255.255 (172.16.0.0 с 12-битной маской)
все
прав.ответ никакие

Какое подключение к провайдеру является наиболее надежным?
многоканальный доступ
через один канал
с одной точкой присутствия
прав.ответ с несколькими точками присутствия

Порт 80 позволяет:
прав.ответ осуществлять доступ к веб
подключаться к серверам новостей
передавать файлы
получать и отсылать почту

Для каких систем пригодна динамическая NAT?
для систем в DMZ
для любых
прав.ответ для клиентских рабочих станций

Какая учетная запись должна использоваться для работы с веб-сервером?
гостевая учетная запись
корневая учетная запись
прав.ответ учетная запись владельца веб-сервера

Какая служба безопасности является наиболее критичной для электронной коммерции?
прав.ответ доступность
идентифицируемость
конфиденциальность

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
прав.ответ httpd.conf
x-httpd-cgi.pl
x-httpd-cgi.cgi

Во время этапа разработки проекта разработчики должны предотвращать переполнение буфера посредством:
разрешения на прямую передачу введенных данных командам оболочки
контроля четности вводимых данных
прав.ответ ограничением размера вводимых пользователем данных

В каком файле должны быть определены файлы .cgi и .pl, чтобы программы выполнялись без отображения исходного кода на веб-странице?
httpd.cgi
прав.ответ httpd.conf
x-httpd-cgi.cgi

Какие основные меры необходимо предпринять для защиты сервера от атак злоумышленника через интернет?
ограничение доступа
шифрование информации
прав.ответ конфигурация операционной системы

Какие требования предъявляются к корневому каталогу веб-сервера?
не должен превышать 2 Гбайт
должен содержать файл index.html (index.php)
прав.ответ не должен совпадать с системным корневым каталогом

Какие порты следует разрешить для доступа к серверу электронной коммерции?
21 (FTP)
23 (Telnet)
прав.ответ 80 (HTTP)

В каких зонах необходимо проводить ежемесячное сканирование уязвимостей на коммерческих сайтах?
прав.ответ в сети сервера приложения
прав.ответ в сети веб-сервера
в клиентской сети

В управление конфигурацией входят следующие составляющие:
прав.ответ контроль за санкционированными изменениями
запрет изменений конфигурации
контроль за несанкционированными изменениями

В управление конфигурацией входят следующие составляющие:
прав.ответ обнаружение несанкционированных изменений
обнаружение санкционированных изменений
запрет изменений конфигурации

Радиус действия обычной беспроводной системы стандарта 802.11х вне помещений составляет, как правило:
около 1000 м
около 50 м
прав.ответ около 500 м
около 30 м
около 100 м

Какие аспекты безопасности обеспечивает протокол WEP?
прав.ответ целостность
доступность
достоверность
прав.ответ конфиденциальность

Какую технологию рекомендуются использовать для соединения рабочих станций WLAN с внутренней сетью для увеличения безопасности передачи данных?
SSID
HTTPS
прав.ответ VPN
SMTP
SNMP

Что является основной причиной распространения использования беспроводных технологий?
прав.ответ недорогой метод соединения информационных систем
высокая защищенность соединений
высокая скорость передачи данных

Какой тип соединения следует использовать для управления точками беспроводного доступа?
VPN
SMTP
прав.ответ HTTPS
SNMP
SSID

Где можно получить информации об IP-адресе системы?
прав.ответ http://www.networksolutions.com/
www.google.com
www.whois.org
прав.ответ http://www.arin.net/

К основным видам мотивации агентов угроз можно отнести:
развитие средств информационной безопасности
прав.ответ алчность
прав.ответ привлечение внимания
борьба за права человека
прав.ответ злые намерения

Планы усовершенствования включают:
прав.ответ применения средств или внесения изменений в систему
прав.ответ планирование установки политики
прав.ответ создания обучающих программ
изменение правил управления системой
увеличение надежности системы

О чем может говорить наличие запущенных в системе неизвестных процессов?
невнимательности работы сотрудников
прав.ответ о возможном проникновении в систему
ни о чем, так и должно быть

Добавить комментарий


Яндекс.Метрика