Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Отзыв

Ваш ответ верный.

Правильные ответы:

После перезагрузки компьютера

,

Через заранее определенный интервал

,

После команды GPUpdate

Вопрос 29

Частично правильный

Баллов: 0,50 из 1,00

Отметить вопрос

Текст вопроса

Если компьютерная групповая политика обновлена, а интервал обновления для рабочих станций установлен 90 минут +30 минут, то когда она может попасть на рабочую станцию?

Выберите один или несколько ответов:

После перезагрузки рабочей станции

Через 85 минут

После перезагрузки доменного контроллера

Не ранее, чем через 120 минут

Через 100 минут

Отзыв

Ваш ответ частично правильный.

Вы правильно выбрали 1.

Правильные ответы: После перезагрузки рабочей станции, Через 100 минут

Вопрос 30

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Инструментарий, управляющий доступом к файлу (

Ответ

ACLGPRSVPN

), может содержать

От нуля и большеВерно!

Только один

Один и больше

Два и более

Баллов: 1,00 из 1,00

Правильный ответ:

От нуля и больше

элементов (

Ответ

ACEACLCRM

), при этом один и тот же потребитель может присутствовать

Только в

 

В нескольких

 

Не больше

одном

 

 

 

двух

 

 

 

 

 

Баллов: 1,00 из 1,00

Правильный ответ: В нескольких

строках

Вопрос 31

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Какие алгоритмы и для чего применяются в EFS?

a.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

b.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования заголовка файла

c.

Используется асимметричное шифрование для шифрования тела файла и симметричное для шифрования закрытого ключа

d.

Используется только асимметричное шифрование

Отзыв

Ваш ответ неправильный.

Правильный ответ: Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Вопрос 32

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы хотите заблокировать доступ извне к одному из Web-серверов, развернутых на вашем компьютере, какие правила вам нужно будет создать?

a.

Заблокировать протоколы HTTP и HTTPS по порту 80

b.

Заблокировать протокол HTTP по порту 25

c.

Заблокировать протоколы HTTPS по порту, заданному в конфигурации Webсервера

d.

Заблокировать протокол HTTP по порту, заданному в конфигурации Webсервера

Отзыв

Ваш ответ верный.

Правильный ответ: Заблокировать протокол HTTP по порту, заданному в конфигурации Web-сервера

Вопрос 33

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Что является последней стадией атаки и всегда ли?

a.

Нанесение вреда атакуемому, но не всегда

b.

Заметание следов, но не всегда

c.

Заметание следов, всегда

d.

Нанесение вреда атакуемому, всегда

Отзыв

Ваш ответ верный.

Правильный ответ: Заметание следов, но не всегда

Вопрос 34

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы для атаки пользуетесь чужими инструментами, не пытаясь даже

автоматизировать сам процесс, то вы - ...

a.

Новичок

b.

Профессионал

c.

Середняк

Отзыв

Ваш ответ верный.

Правильный ответ: Новичок

Вопрос 35

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Использование протокола HTTPS гарантирует …

Выберите один ответ:

Целостность трафика

Целостность трафика

Обход карантина

Аутентификацию клиента

Аутентификацию сервера

Отзыв

Ваш ответ верный.

Правильный ответ:

Аутентификацию сервера

Вопрос 36

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

С каким объектом НЕ может быть ассоциирована групповая политика?

Выберите один или несколько ответов:

Пользователь

Домен

Подразделение

Группа

Отзыв

Ваш ответ верный.

Правильные ответы: Группа, Пользователь

Вопрос 37