Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К какому уровню модели OSI относится технология IPSecurity?

a.

Канальный

b.

Транспортный

c.

Сетевой

d.

Приложений

Отзыв

Ваш ответ верный.

Правильный ответ: Сетевой

Вопрос 38

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выберите корректное описание VPN

Выберите один ответ:

Технология, позволяющая спрятаться от возможности отследить ваши манипуляции в Интернет

Технология, позволяющая получить доступ в Интернет с подмененного IP адреса

Технология, позволяющая организовать защищенное взаимодействие с корпоративной сетью с удаленного клиента, находящегося в незащищенной среде (типа Интернет)

Отзыв

Ваш ответ верный.

Правильный ответ: Технология, позволяющая организовать защищенное взаимодействие с корпоративной сетью с удаленного клиента, находящегося в незащищенной среде (типа Интернет)

Вопрос 39

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Сколько соединений одновременно может поддерживать NAT?

a.

2048

b.

256

c.

16384

d.

65536

e.

131072

Отзыв

Ваш ответ верный.

Правильный ответ: 65536

Вопрос 40

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какой из центров выдачи сертификатов может работать в режиме «Offline»?

Выберите один ответ:

Корпоративный корневой

Корпоративный подчиненный

Автономный единственный

Автономный подчинённый

Отзыв

Ваш ответ верный.

Правильный ответ:

Корпоративный корневой

Вопрос 41

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие операции обязательно выполняет SSL?

Выберите один или несколько ответов:

Шифрование трафика с сервера

Шифрование трафика на сервер

Аутентификация пользователя

Обеспечение целостности пакетов

Отзыв

Ваш ответ верный.

Правильные ответы:

Шифрование трафика на сервер

,

Шифрование трафика с сервера

,

Обеспечение целостности пакетов

Вопрос 42

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

EFS Sharing это …

Выберите один ответ:

Шифрование файлов на папке общего доступа

Шифрование на уровне каталога файловой системы

Доступ к одному файлу другого пользователя добавлением его в список контроля доступа

Доступ к одному файлу другого пользователя добавлением его сертификата

Отзыв

Ваш ответ верный.

Правильный ответ:

Доступ к одному файлу другого пользователя добавлением его сертификата

Вопрос 43

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл запрет на какую-то операцию, а группа, в которую он входит, получает разрешение на ту же операцию, то каков будет конечный результат.

Выберите один ответ:

Операция пользователю запрещена

Операция разрешена только владельцу

Операция разрешена тем, у кого есть полный доступ к каталогу, где находится файл

Если оба назначения сделаны на один и тот же объект, то операция запрещена, если – нет, то выигрывает то назначение, которое сделано на ближайший объект, прежде всего – на сам файл

Отзыв

Ваш ответ неправильный.

Правильный ответ: Если оба назначения сделаны на один и тот же объект, то операция запрещена, если – нет, то выигрывает то назначение, которое сделано на ближайший объект, прежде всего – на сам файл

Вопрос 44

Частично правильный

Баллов: 0,50 из 1,00

Отметить вопрос

Текст вопроса

Какие из методов обеспечения высокого уровня доступности не защищают от выхода из строя общего диска?

Выберите один или несколько ответов:

RAID 0

RAID 5

RAID 1

Кластер надежности

Отзыв

Ваш ответ частично правильный.

Вы правильно выбрали 1.

Правильные ответы:

RAID 1

, Кластер надежности

Вопрос 45

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если один компьютер ("Сервер") настроен на шифрование информации по протоколу DES на подпись всего пакета протоколом MD5, а второй компьютер ("Защищенный сервер") на шифрование по протоколам DES или AES, или на подпись заголовка протоколом MD5, то чем закончатся переговоры между этими двумя компьютерами?

a.

Соединение будет установлено без шифрования

b.

Соединение будет установлено только с применением подписи заголовка протоколом MD5

c.

Соединение будет установлено с применением подписи заголовка протоколом MD5 и шифрованием тела пакета протоколом DES

d.

Соединение не будет установлено