Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Каким образом размножаются черви?

a.

Встроенность в приложение-контейнер

b.

Внедрение в код приложения

c.

Внедрение в компьютер через сеть

Отзыв

Ваш ответ верный.

Правильный ответ: Внедрение в компьютер через сеть

Вопрос 9

Неверно Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы пытаетесь установить защищенное Web соединение с Web-сервером, то что является первым шагом в этом процессе?

a.

На сервере генерируется симметричный ключ и передается клиенту

b.

Генерируется SSL сертификат для клиента

c.

Клиент передает свой сертификат серверу

d.

Web сервер пересылает свой сертификат клиенту

Отзыв

Ваш ответ неправильный.

Правильный ответ: Web сервер пересылает свой сертификат клиенту

Вопрос 10

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Использование протокола HTTPS гарантирует …

Выберите один ответ: Целостность трафика Обход карантина Аутентификацию клиента

Целостность трафика

Аутентификацию сервера

Отзыв

Ваш ответ верный. Правильный ответ: Аутентификацию сервера

Вопрос 11

Неверно Баллов: 0,00 из 1,00

Отметить вопрос

Текст вопроса

Динамический NAT обеспечивает гарантированное опознавание того, куда нужно переправить ответ на запрос к внешнему IP адресу с помощью выделения уникального

Отзыв

Ваш ответ неправильный. Верный ответ:

Динамический NAT обеспечивает гарантированное опознавание того, куда нужно переправить ответ на запрос к внешнему IP адресу с помощью выделения уникального [Порта]

Вопрос 12

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл запрет на какую-то операцию, а группа, в которую он входит, получает разрешение на ту же операцию, то каков будет конечный результат? Выберите все верные ответы.

Выберите один или несколько ответов:

1.

Запрещено всем

2.

Запрет, если оба разрешения явные

3.

Разрешение, если запрет унаследован

4.

Запрет, если разрешение унаследовано

5.

Разрешено, если разрешение унаследовано

6.

Разрешено, только владельцу

Отзыв

Ваш ответ верный.

Правильные ответы:

Запрет, если оба разрешения явные , Запрет, если разрешение унаследовано, Разрешение, если запрет унаследован

Вопрос 13

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие операции обязательно выполняет SSL?

Выберите один или несколько ответов: Шифрование трафика на сервер

Аутентификация пользователя

Обеспечение целостности пакетов

Шифрование трафика с сервера

Отзыв

Ваш ответ верный. Правильные ответы:

Шифрование трафика на сервер

,

Шифрование трафика с сервера

,

Обеспечение целостности пакетов

Вопрос 14

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какой механизм ACL позволяет единожды назначенному разрешению быть переданным на множество объектов

Выберите один ответ:

1.

Механизм владельца

2.

Фильтрация наследования

3.

Фильтрация наследования

4.

Механизм наследования

Отзыв

Ваш ответ верный.

Правильный ответ: Механизм наследования

Вопрос 15

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если пользователь получает на файл разрешение на какую-то операцию, а группа, в которую он входит, получает запрет на ту же операцию, то каков будет конечный результат? Выберите все верные ответы.

Выберите один или несколько ответов:

1.

Разрешено, если разрешение унаследовано

2.

Запрет, если оба разрешения явные

3.

Разрешение, если запрет унаследован

4.

Запрет, если разрешение унаследовано

5.

Запрещено всем

6.

Разрешено, только владельцу

Отзыв

Ваш ответ верный. Правильные ответы:

Запрет, если оба разрешения явные , Запрет, если разрешение унаследовано, Разрешение, если запрет унаследован

Вопрос 16

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Где хранится закрытый ключ агента восстановления в корпоративной среде?

a.

В хранилище сертификатов пользователя, использующего EFS

b.

На доменном контроллере домена, в котором применяется EFS, в хранилище сертификатов администратора

c.

В хранилище сертификатов администратора компьютера, на котором выполняется EFS

d.

В специальном хранилище AD

Отзыв

Ваш ответ верный.

Правильный ответ: На доменном контроллере домена, в котором применяется EFS, в хранилище сертификатов администратора

Вопрос 17

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какая технология позволяет пользователю самому восстановить предыдущее состояние своего документа?

Ответ:

Отзыв

Правильный ответ: Предыдущая копия

Вопрос 18

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выберите корректное описание VPN

Выберите один ответ:

Технология, позволяющая получить доступ в Интернет с подмененного IP адреса

Технология, позволяющая организовать защищенное взаимодействие с корпоративной сетью с удаленного клиента, находящегося в незащищенной среде (типа Интернет)

Технология, позволяющая спрятаться от возможности отследить ваши манипуляции в Интернет

Отзыв

Ваш ответ верный.

Правильный ответ: Технология, позволяющая организовать защищенное взаимодействие с корпоративной сетью с удаленного клиента, находящегося в незащищенной среде (типа Интернет)

Вопрос 19

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какой из методов обеспечения высокого уровня доступности защищает от выхода из строя системного блока?

Выберите один ответ:

RAID 1

RAID 0

RAID 5

Кластер надежности

Отзыв

Ваш ответ верный.

Правильный ответ: Кластер надежности

Вопрос 20

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если центра выдачи сертификатов нет, то формируется

сертификат?

Отзыв

Ваш ответ верный. Верный ответ:

Если центра выдачи сертификатов нет, то формируется [Самоподписанный] сертификат?

Вопрос 21

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В модели эшелонированной обороны есть две оболочки, охватывающие все уровни. Выберите их.

Выберите один или несколько ответов:

1.

Физическая безопасность

Хранение информации

2.

Обработка информации

3.

Осведомленность, Политики, Правила

Отзыв

Ваш ответ верный.

Правильные ответы: Физическая безопасность, Осведомленность, Политики, Правила

Вопрос 22

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Что является последней стадией атаки и всегда ли? a.

Заметание следов, всегда b.

Нанесение вреда атакуемому, всегда c.

Заметание следов, но не всегда d.

Нанесение вреда атакуемому, но не всегда

Отзыв

Ваш ответ верный.

Правильный ответ: Заметание следов, но не всегда

Вопрос 23

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Что является характеристиками хэш-функции?

Выберите один или несколько ответов:

Однонаправленность Генерация хэша постоянной длины Использование закрытого ключа

Неустойчивость

Отзыв

Ваш ответ верный.

Правильные ответы: Однонаправленность, Неустойчивость, Генерация хэша постоянной длины

Вопрос 24

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

К какому уровню модели OSI относится технология IPSecurity?

a.

Приложений

b.

Транспортный

c.

Канальный

d.

Сетевой

Отзыв

Ваш ответ верный.

Правильный ответ: Сетевой

Вопрос 25

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие алгоритмы и для чего применяются в EFS?

a.

Используется асимметричное шифрование для шифрования тела файла и симметричное для шифрования закрытого ключа

b.