Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
19
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Текст вопроса

Заполните пропущенные слова во фразе:

Персональный межсетевой экран (FireWall) со стороны внешнего мира

подключен к корпоративной сети или Интернетусервисам операционной

системытранслятору сетевых адресовкорпоративной сети , а с другой - к

корпоративной сети или Интернетусервисам операционной системытранслятору

сетевых адресовкорпоративной сети .

Отзыв

Ваш ответ верный.

Верный ответ:

Заполните пропущенные слова во фразе:

Персональный межсетевой экран (FireWall) со стороны внешнего мира подключен к [корпоративной сети или Интернету], а с другой - к [сервисам операционной системы].

Вопрос 36

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Какую атаку практически невозможно обнаружить?

a.

Denyed of Service (DoS)

b.

EavesDropping (подглядывание)

c.

Man in the Middle (испорченный телефон)

d.

Virus

Отзыв

Ваш ответ неправильный.

Правильный ответ: EavesDropping (подглядывание)

Вопрос 37

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если при аутентификации пользователь ввел имя SMART\User1, то SMART - это….

Выберите один или несколько ответов:

a.

Имя первичной группы

b.

Имя главной группы

c.

имя домена

d.

имя компьютера

Отзыв

Ваш ответ верный.

Правильные ответы:

имя компьютера

,

имя домена

Вопрос 38

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К какому уровню модели OSI относится технология NAT?

a.

Сетевой

b.

Транспортный

c.

Приложений

d.

Канальный

Отзыв

Ваш ответ верный.

Правильный ответ: Сетевой

Вопрос 39

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь аутентифицировался в домене, то….

Выберите один ответ:

a.

В другом лесу аутентификация не потребуется

b.

В лесу аутентификация не нужна

c.

В другом домене леса ему опять придется аутентифицироваться

d.

он может обратиться к любому домену леса без дополнительной аутентификации

Отзыв

Ваш ответ неправильный.

Правильный ответ:

он может обратиться к любому домену леса без дополнительной аутентификации

Вопрос 40

Частично правильный

Баллов: 0,67 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл запрет на какую-то операцию, а группа, в которую он входит, получает разрешение на ту же операцию, то каков будет конечный результат? Выберите все верные ответы.

Выберите один или несколько ответов:

1.

Запрет, если оба разрешения явные

2.

Разрешено, только владельцу

3.

Запрет, если разрешение унаследовано

4.

Разрешение, если запрет унаследован

5.

Разрешено, если разрешение унаследовано

6.

Запрещено всем

Отзыв

Ваш ответ частично правильный.

Вы выбрали слишком много вариантов.

Правильные ответы:

Запрет, если оба разрешения явные

, Запрет, если разрешение унаследовано, Разрешение, если запрет унаследован

Вопрос 41

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как называют человека, выполняющий взлом информационных систем в интеречах другого государства*

Ответ:

Отзыв

Правильный ответ: шпион

Вопрос 42

Верно

Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие алгоритмы и для чего применяются в EFS?

a.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования заголовка файла

b.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

c.

Используется только асимметричное шифрование

d.

Используется асимметричное шифрование для шифрования тела файла и симметричное для шифрования закрытого ключа

Отзыв

Ваш ответ верный.

Правильный ответ: Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Вопрос 43

Неверно

Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса