Добавил:
Кафедра ВТ Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ZKI_OTVETY_sovest_sdelayte_paru_oshibok_4_1

.pdf
Скачиваний:
17
Добавлен:
28.01.2023
Размер:
1.88 Mб
Скачать

Используется только асимметричное шифрование

c.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

d.

Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования заголовка файла

Отзыв

Ваш ответ верный.

Правильный ответ: Используется симметричное шифрование для шифрования тела файла и асимметричное для шифрования симметричного ключа

Вопрос 26

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Инструментарий, управляющий доступом к файлу (Ответ

), может содержать Два и более От нуля и больше Верно!

Один и больше Только один Баллов: 1,00 из 1,00

Правильный ответ:

● От нуля и больше

элементов (Ответ

), при этом один и тот же потребитель может присутствовать

Только в одном

В нескольких

Не больше двух

Баллов: 1,00 из 1,00

Правильный ответ: В нескольких строках

Вопрос 27

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если компьютерная групповая политика обновлена, то когда она попадет на рабочую станцию?

Выберите один или несколько ответов: После перерегистрации пользователя

После команды GPUpdate

После перезагрузки компьютера

Через заранее определенный интервал

Отзыв

Ваш ответ верный. Правильные ответы:

После перезагрузки компьютера

,

Через заранее определенный интервал

,

После команды GPUpdate

Вопрос 28

Частично правильный Баллов: 0,50 из 1,00

Отметить вопрос

Текст вопроса

Выберите для каждой технологии обеспечения повышенной устойчивости к сбоям (fualt tolerance) категории защиты:

Кластер надежности Ответ 1

Резервное

Ответ 2

копирование

 

RAID 5 Ответ 3

Предыдущая копия Ответ 4

Отзыв

Ваш ответ частично правильный. Вы правильно выбрали 2.

Правильный ответ: Кластер надежности → "Дороги" (выход из строя системного блока), Резервное копирование → "Дураки и дороги" (проблемы обоих типов), RAID 5 → "Дороги" (выход из строя диска), Предыдущая копия → "Дураки "(ошибка пользователя)

Вопрос 29

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы включаете механизм блокирования наследования, то:

Выберите один ответ:

ACL остается неизменным, а все вновь назначаемые у родителей строки в этом ACL не отражаются

ACL полностью очищается

ACL или полностью очищается или строки становятся «назначенными» в зависимости от выбора в предложенном меню

Все строки в ACL становятся ненаследованными (прямое назначение)

Отзыв

Ваш ответ верный.

Правильный ответ: ACL или полностью очищается или строки становятся «назначенными» в зависимости от выбора в предложенном меню

Вопрос 30

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы установили на каталоге флажок "шифровать содержимое", то... (возможно несколько ответов)

a.

...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке"

b.

...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке", кроме тех, которые уже зашифрованы другим пользователем

c.

...все вновь создаваемые там файлы будут автоматически шифроваться ключом того пользователя, который создаст там файл

d.

...все вновь добавляемые туда файлы будут зашифрованы сертификатом пользователя, установившего опцию "шифровать файлы в папке"

Отзыв

Ваш ответ верный.

Правильные ответы: ...все вновь создаваемые там файлы будут автоматически шифроваться ключом того пользователя, который создаст там файл, ...все находящиеся там файлы будут зашифрованы ключом пользователя, установившего опцию "Шифровать файлы в папке", кроме тех, которые уже зашифрованы другим пользователем

Вопрос 31

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если вы хотите, чтобы ваш компьютер не отвечал на отправленные ему пакеты программы Ping,

то...

a.

В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

b.

В списке правил для исходящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

c.

В списке правил для входящих соединений удалить правило "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)"

d.

В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Разрешить подключение"

e.

В списке правил для входящих соединений отключить правило "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)"

Отзыв

Ваш ответ верный.

Правильный ответ: В списке правил для входящих соединений в правиле "Диагностика основных сетей – запрос проверки связи ICMP (входящий трафик ICMPv4)" установить действие "Блокировать подключение"

Вопрос 32

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Какие из зловредов имеют механизм репликации?

a.

Червь

b.

Вирус

c.

Логическая бомба

d.

USB-атака

e.

Троян

Отзыв

Ваш ответ верный.

Правильные ответы: Вирус, Червь

Вопрос 33

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

По умолчанию наследование прав от каталога к файлам в нем выключено. Верно?

Выберите один ответ: Верно Неверно

Отзыв

Правильный ответ: Неверно

Вопрос 34

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если при аутентификации пользователь ввел имя SMART\User1, то SMART - это….

Выберите один или несколько ответов:

a.

Имя первичной группы

b.

Имя главной группы

c.

имя домена

d.

имя компьютера

Отзыв

Ваш ответ верный. Правильные ответы: имя компьютера

,

имя домена

Вопрос 35

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Что означает политика IPSecurity "Сервер"?

a.

Компьютер только откликается на предложение установить защищенное соединение

b.

Компьютер всегда предлагает установить защищенное соединение, а если договориться не удается, то устанавливает незащищенное соединение

c.

Компьютер всегда предлагает установить защищенное соединение, а если договориться не удается, то соединение не устанавливается

Отзыв

Ваш ответ верный.

Правильный ответ: Компьютер всегда предлагает установить защищенное соединение, а если договориться не удается, то устанавливает незащищенное соединение

Вопрос 36

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Если в каталоге находятся файл и подкаталог, то назначение, сделанное на каталог, ...

Выберите один или несколько ответов: a.

останется только в ACL каталога

b.

обязательно появится в ACL и файла, и подкаталога

c.

появится в файле и подкаталоге, если включено наследование только на потомков

d.

не появится в файле, но появится в ACL подкаталога, если включено наследование только на подкаталоги

e.

появится в ACL файла или каталога только в том случае, если в ACL самого файла или каталога не заблокировано наследование

Отзыв

Ваш ответ верный.

Правильные ответы: появится в ACL файла или каталога только в том случае, если в ACL самого файла или каталога не заблокировано наследование, не появится в файле, но появится в ACL подкаталога, если включено наследование только на подкаталоги, появится в файле и подкаталоге, если включено наследование только на потомков

Вопрос 37

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выберите "три кита" аутентификации

Выберите один или несколько ответов:

Что ты имеешь (ключ)

Что ты знаешь (пароль)

Что ты сломал (бандит)

Что ты сделал (процесс)

Что ты есть (биометрия)

Отзыв

Ваш ответ верный.

Правильные ответы: Что ты есть (биометрия), Что ты имеешь (ключ), Что ты знаешь (пароль)

Вопрос 38

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Как можно восстановить зашифрованные файлы с помощью агента восстановления?

a.

Скопировать через программу резервного копирования нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

b.

Скопировать через флэшку нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

c.

Скопировать через сетевую папку общего доступа нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

d.

Импортировать закрытый ключ агента восстановления администратору компьютера с EFS, от имени администратора окрыть нужные файлы

Отзыв

Ваш ответ верный.

Правильные ответы: Импортировать закрытый ключ агента восстановления администратору компьютера с EFS, от имени администратора окрыть нужные файлы, Скопировать через программу резервного копирования нужные зашифрованные файлы на компьютер агента восстановления, где их и восстановить.

Вопрос 39

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

Выберите типы трансляции сетевых адресов

Выберите один или несколько ответов:

Динамический

Клиентский

Статический

Программный

Отзыв

Ваш ответ верный.

Правильные ответы: Статический, Динамический

Вопрос 40

Верно Баллов: 1,00 из 1,00

Отметить вопрос

Текст вопроса

В чём выгода использования WIndoПреимуществаws Firewall whis Advanced Security?

a.

FireWall обновляется вместе с остальными компонентами ОС Windows

b.

При установке новых программ фильтры в FireWall устанавливаются автоматически

c.

Намного удобнее программ-конкурентов

d.