Вы находитесь на странице: 1из 14

02.11.

2020 Отчет о рекомендациях по вопросам

Результаты экзамена / Отчет о рекомендациях по вопросам

IT Essentials (Версия 7.00) - Курс IT Essentials 7.0, экзамен по главе 13

Ниже представлены рекомендации по вопросам, за которые вы получили недостаточное


количество баллов. Ответы на некоторые интерактивные вопросы не отображаются.

Промежуточный балл: Знания в конкретной области - стандартный балл

2 Какие два алгоритма используются для подсчета контрольной


суммы (хэширования) с целью обеспечения целостности данных?

Верно Ваш
Ответ Ответ

SHA

MD5

SSL

VPN

контрольная сумма CHAP

Данная тема содержит информацию из следующих областей:

IT Essentials

13.4.1 Настройка безопасности беспроводных сетей

3 Высокотехнологическая компания имеет проблему с


несанкционированным проходом посторонних людей на свою
территорию: они попадают в компанию следом за
авторизованным сотрудником через проходную. С помощью
каких мер можно устранить эту брешь в системе безопасности?
(Выберите два варианта.)

Верно Ваш
Ответ Ответ

интеллектуальное удостоверение сотрудника

биометрия

охранник, который проверяет удостоверения

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 1/14
02.11.2020 Отчет о рекомендациях по вопросам

шлюзовая кабина

многофакторная аутентификация

Для предотвращения проникновения посторонних людей в запрещенную зону вслед за авторизованными


сотрудниками можно использовать охранника, который должен проверять удостоверения, или шлюзовые
кабины. Если применяются биометрия, интеллектуальные удостоверения сотрудников или многофакторная
аутентификация, то как только через дверь проходит сотрудник, представляющий правильные учетные
данные, несанкционированные посетители могут по-прежнему проникнуть за ним на территорию.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.2.2 Защита физического оборудования

5 ИТ-отдел сообщил, что веб-сервер компании получает аномально


большое количество запросов веб-страниц одновременно из
разных мест. Какого типа эта атака?

Верно Ваш
Ответ Ответ

DDoS

Фишинг

Шпионское ПО

Социальная инженерия

Рекламное ПО

Фишинг, шпионское ПО и социальная инженерия — это атаки, которые собирают информацию о


пользователях и сети. Рекламное ПО обычно представляет собой раздражающие всплывающие окна. В
отличие от DDoS-атаки  ни одна из этих атак не генерирует огромный объем трафика данных,
который может ограничить доступ к услугам сети.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.1.3 Сетевые атаки

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 2/14
02.11.2020 Отчет о рекомендациях по вопросам

6 Что следует сделать для обеспечения нормального


функционирования ОС после удаления вируса?

Верно Ваш
Ответ Ответ

Поговорить с пользователем для определения причины проблемы.

Собрать информацию из нескольких источников для четкого определения проблемы.

Задокументировать проблему и процедуры, выполненные для ее решения.

Проверить наличие новейших исправлений и обновлений ОС.

После устранения проблемы с компьютером следующим этапом будет проверка всех функций системы.
Для этого необходимо убедиться в том, что операционная система обновлена, и проверить
работоспособность компьютера и сети, к которой он подключен. Документирование проблемы и ее
решения выполняется на заключительном этапе, а получение информации от пользователя и других
источников — на ранних этапах процесса поиска и устранения неисправностей.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.5.1 Применение процесса поиска и устранения неисправностей к системе


безопасности

8 В какой ситуации специалисту по обслуживанию ПК следут


настроить функцию контроля времени простоя?

Верно Ваш
Ответ Ответ

когда пользователи вставляют носители и запускают приложения, не разрешенные компанией

когда пользователи отходят от своего рабочего стола, не выходя из системы

когда пользователи воспроизводят музыкальные компакт-диски и не выключают их перед уходом домой

когда пользователи просматривают веб-страницы вместо выполнения своих рабочих обязанностей

Функция контроля времени простоя и блокировки экрана является отличной мерой безопасности, которая
защищает компьютер и доступные через него данные в ситуации, когда пользователь отошел от своего
рабочего стола на заданный период времени, забыв заблокировать компьютер или выйти из системы.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 3/14
02.11.2020 Отчет о рекомендациях по вопросам

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.3 Управление пользователями и группами

9 Межсетевой экран какого типа служит ретранслятором между


пользователями и серверами в Интернете, инспектирует весь
трафик, а также разрешает или отклоняет трафик на основании
набора правил?

Верно Ваш
Ответ Ответ

межсетевой экран прокси-сервера

межсетевой экран с фильтрацией пакетов

межсетевой экран операционной системы

межсетевой экран с отслеживанием состояний

Существуют конфигурации межсетевых экранов нескольких типов:

Фильтр пакетов . Пакеты могут пройти через межсетевой экран только в том случае, если они
соответствуют конкретному набору правил, настроенному в межсетевом экране. Для фильтрации трафика
можно использовать различные атрибуты, например, IP-адрес источника, порт источника, IP-адрес пункта
назначения или целевой порт.

Инспектирование пакетов с отслеживанием состояний (SPI) . Это межсетевой экран, который


отслеживает состояние сетевых соединений, устанавливаемых через межсетевой экран. Пакеты, не
передаваемые по указанным соединениям, отбрасываются.

Уровень приложений . Обеспечивается перехват всех входящих и исходящих пакетов приложения.


Устройства полностью защищены от нежелательного внешнего трафика.

Прокси-сервер Это межсетевой экран, установленный на прокси-сервере, который инспектирует весь


трафик и разрешает или отклоняет пакеты на основании заданных правил. Прокси-сервер функционирует
как ретранслятор между клиентом и целевым сервером в Интернете.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.4.1 Настройка безопасности беспроводных сетей

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 4/14
02.11.2020 Отчет о рекомендациях по вопросам

11 Пользователь звонит в службу поддержки и сообщает, что


ноутбук не работает надлежащим образом. При проверке
ноутбука технический специалист замечает, что некоторые
системные файлы переименованы, а разрешения для файлов
изменены. Укажите возможную причину этих проблем.

Верно Ваш
Ответ Ответ

Файловая система зашифрована.

Файловая система повреждена.

Поврежден драйвер дисплея.

Ноутбук заражен вирусом.

Наиболее вероятной причиной переименования системных файлов и изменения разрешений для файлов
без ведома пользователя являются действия вируса. При повреждении файловой системы каталоги и
файлы становятся недоступными. Повреждение драйвера дисплея приводит к отсутствию изображения на
экране ноутбука или к его работе только с разрешением VGA.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.5.2 Типичные проблемы безопасности и способы их решения

12 Каким образом пользователям, работающим на общем


компьютере, скрыть личную историю просмотров в браузере от
остальных сотрудников, которые могут пользоваться этим
компьютером?

Верно Ваш
Ответ Ответ

Перемещать все загружаемые файлы в корзину.

Перезагрузить компьютер после закрытия веб-браузера.

Использовать только шифрованное подключение для доступа к веб-сайтам.

Открывать веб-браузер в режиме конфиденциального просмотра.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 5/14
02.11.2020 Отчет о рекомендациях по вопросам

Когда пользователь компьютера просматривает веб-страницы в конфиденциальном режиме, происходит


следующее.

Отключаются Cookies-файлы.

Временные интернет-файлы удаляются после закрытия окна.

История просмотра удаляется после закрытия окна.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.5 Веб-безопасность

13 Магазин розничной торговли хочет держать под контролем


ноутбуки, которые выставлены на продажу в торговом зале.
Управляющий магазином также хочет фиксировать сотрудников,
посещающих подсобное помещение, где хранятся товары. Какие
средства обеспечения безопасности наилучшим образом
подходят в данной ситуации?

Верно Ваш
Ответ Ответ

блокираторы и журнал записи

тросы с замками и замок с электронным ключом на двери подсобного помещения

камеры видеонаблюдения; заходить в подсобное помещение может только управляющий

возможность ознакомления только с одним ноутбуком за раз; ключ к подсобному помещению имеет только
владелец

Организация розничной продажи должна быть гибкой как для клиентов, так и для сотрудников. Для
обеспечения защиты можно использовать специальные физической средства охраны, например, тросы с
замками для защиты оборудования и электронные замки, которые регистрируют операциями с дверью.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.2.2 Защита физического оборудования

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 6/14
02.11.2020 Отчет о рекомендациях по вопросам

14

Посмотрите на изображение. Политика безопасности организации


позволяет ее сотрудникам подключаться к офисной интрасети из дома. К
какому типу относится такая политика безопасности?

Верно Ваш
Ответ Ответ

Техническое обслуживание сети

Проработка инцидентов

Приемлемое использование

Удаленный доступ

Раздел политики удаленного доступа корпоративной политики безопасности определяет, каким образом
удаленные пользователи могут получать доступ к сети, а также что им может быть доступно удаленно.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.2.1 Политика безопасности

15 Пользователь замечает, что файлы, созданные и сохраненные


локально на прошлой неделе, отсутствуют, и просит технического
специалиста разобраться в данной ситуации. Технический
специалист предполагает, что произошло нарушение системы
безопасности. Вредоносное ПО какого типа могло быть
использовано в подобном случае?

Верно Ваш
Ответ Ответ

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 7/14
02.11.2020 Отчет о рекомендациях по вопросам

шпионское ПО

рекламное ПО

фишинг

«Троянские кони»

Программы типа «Троянский конь» могут обеспечивать несанкционированный удаленный доступ,


предоставлять злоумышленнику данные, разрушать или удалять файлы, использовать компьютер как
источник для других атак, включать несанкционированные службы и прекращать работу программного
обеспечения для защиты от вредоносного ПО.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.1.1 Вредоносное ПО

17 Что собой представляют подписи применительно к угрозам


безопасности?

Верно Ваш
Ответ Ответ

один или несколько шаблонов кода внутри вредоносного ПО конкретного типа

контрольная сумма, связанная с каждым конкретным типом вредоносного ПО, которая хранится в таблице вирусов

уникальный код шифрования, используемый известным злоумышленником

начало или конец сегмента вредоносного ПО, который имеет конкретный номер циклической проверки
избыточности

Программное обеспечение для защиты от вредоносного ПО анализирует шаблоны кода внутри


вредоносного ПО для создания подписей, которые хранятся в таблицах определений вирусов. Файлы
подписей программного обеспечения для защиты от вредоносного ПО постоянно обновляются, так как
вредоносное ПО непрерывно преобразуется в новые «нити».

Данная тема содержит информацию из следующих областей:

IT Essentials

13.1.2 Защита от вредоносного ПО

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 8/14
02.11.2020 Отчет о рекомендациях по вопросам

18 Студент колледжа выполняет вход на компьютере колледжа в


первый раз. Какая категория политик безопасности должна быть
ему показана?

Верно Ваш
Ответ Ответ

политики допустимого использования

политики технического обслуживания сети

политики обработки инцидентов

политики идентификации и аутентификации

В разделе политик допустимого использования в рамках политики безопасности обычно идентифицируются


сетевые ресурсы и их использование, допустимое для организации. Также могут описываться возможные
последствия при нарушении заданной политики безопасности.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.2.1 Политика безопасности

22 Заказчик в качестве браузеров использует на компьютере Internet


Explorer и Microsoft Edge. Заказчик спрашивает у технического
специалиста, как настроить компьютер, чтобы обнаруживать и
отфильтровывать веб-сайты фишинга, анализировать веб-сайты
на наличие подозрительных элементов и проверять сеансы
скачивания, используя список известных вредоносных файлов и
сайтов. Какую функцию веб-безопасности должен предложить
технический специалист?

Верно Ваш
Ответ Ответ

Фильтр SmartScreen

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579bj… 9/14
02.11.2020 Отчет о рекомендациях по вопросам

Фильтр ActiveX

Автозапуск

Межсетевой экран

В Internet Explorer выберите параметр Сервис . В Microsoft Edge с помощью значка «многоточие» выберите
Настройки > Просмотреть дополнительные параметры , чтобы включить параметр Помочь защитить
компьютер от вредоносных сайтов и загрузок с помощью фильтра SmartScreen .

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.5 Веб-безопасность

23 Компания SOHO наняла технического специалиста для настройки


компьютеров и обеспечения их защиты. Технический специалист
решил настроить политику локальной безопасности для ПК.
Какой параметр должен использовать технический специалист,
чтобы пользователь не мог сделать свой пароль совпадающим с
именем своей учетной записи?

Верно Ваш
Ответ Ответ

Минимальная длина пароля

Отвечать требованиям сложности

Максимальный срок действия пароля

Вести журнал паролей

Если выбран параметр Пароль должен отвечать требованиям сложности , пользователь не сможет
использовать в качестве своего пароля имя своей учетной записи или часть этого имени. В соответствии с
данным параметром пароль так должен содержать символы, по крайней мере, трех типов из следующих
возможных: прописная буква, строчная буква, число и символ.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.2 Локальная политика безопасности Windows

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579… 10/14
02.11.2020 Отчет о рекомендациях по вопросам

24 Технический специалист настраивает права и разрешения в ОС


Windows 7. Какое средство он будет использовать?

Верно Ваш
Ответ Ответ

Монитор ресурсов

Локальные пользователи и группы

Локальная политика безопасности

Диспетчер устройств

Внутри средства «Локальные пользователи и группы» технический специалист может создавать


пользователей, группы, а также назначать права и разрешения.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.3 Управление пользователями и группами

25 ИТ-специалист хочет создать правило на двух компьютерах с ОС


Windows 10, чтобы запретить установленному приложению
получать доступ к общедоступному Интернету. Какое средство он
должен использовать для выполнения этой задачи?

Верно Ваш
Ответ Ответ

Брандмауэр Защитника Windows в режиме повышенной безопасности

Локальная политика безопасности

Управление компьютером

ДМЗ

«Брандмауэр Windows в режиме повышенной безопасности» или «Брандмауэр Защитника Windows в


режиме повышенной безопасности» для ОС Windows 10 используется для создания входящих и исходящих
https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579… 11/14
02.11.2020 Отчет о рекомендациях по вопросам

правил, правил безопасности для подключений, например, трафика защиты между двумя компьютерами и
мониторинга любых правил безопасности для активного соединения.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.4 Брандмауэр Windows

26 Недавно образованная компания имеет пятнадцать компьютеров


с ОС Windows 10, которые нужно настроить до того, как компания
начнет свою работу. Каков наилучший метод настройки
межсетевого экрана Windows для технического специалиста?

Верно Ваш
Ответ Ответ

Технический специалист должен создать инструкции для корпоративных пользователей, с помощью которых они
смогут разрешать приложение через межсетевой экран Windows, используя учетную запись администратора.

Технический специалист должен включить межсетевой экран Windows для входящего трафика и установить другое
ПО межсетевого экрана для контроля исходящего трафика.

После внедрения стороннего ПО обеспечения безопасности для компании технический специалист должен
убедиться, что межсетевой экран Windows отключен.

Технический специалист должен удалить все правила межсетевого экрана, заданные по умолчанию, и выборочно
отклонять трафик, поступающий в сеть компании.

Межсетевой экран Windows можно отключать только в том случае, если установлено другое ПО
межсетевого экрана. Для включения или отключения межсетевого экрана Windows используйте
«Брандмауэр Windows» (в ОС Windows 7 или 8) или панель управления «Брандмауэр Защитника Windows»
(в ОС Windows 10).

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.4 Брандмауэр Windows

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579… 12/14
02.11.2020 Отчет о рекомендациях по вопросам

27 Какие два утверждения характеризуют безопасность


беспроводной сети? (Выберите два варианта.)

Верно Ваш
Ответ Ответ

Чтобы начать атаку, злоумышленнику необходимо иметь физический доступ хотя бы к одному сетевому
устройству.

Беспроводные сети обеспечивают тот же уровень безопасности, что и проводные сети.

Беспроводной гостевой режим предоставляет свободный доступ в защищенную локальную сеть.

Использование в точке доступа IP-адреса по умолчанию облегчает взлом.

При отключенной широковещательной рассылке SSID злоумышленник должен знать SSID, чтобы подключиться к
сети.

Параметры беспроводной сети по умолчанию обычно содержат идентификатор SSID, широковещательная


рассылка которого выполняется, и параметры IP-адреса. Эти параметры по умолчанию считаются
небезопасными, поскольку позволяют злоумышленнику легко увидеть беспроводную сеть, попытаться
подключиться к ней и внести в неё изменения.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.4.1 Настройка безопасности беспроводных сетей

28 Руководитель обращается к специалисту по ремонту ПК с


просьбой решить проблему, которая заключается в том, что
пользователи приходят в офис компании ночью, чтобы играть на
своих компьютерах. Что может сделать специалист, чтобы
помочь в этой ситуации?

Верно Ваш
Ответ Ответ

Использовать диспетчер устройств для ограничения доступа к компьютеру.

Использовать программу «Просмотр событий» для документирования времени входа и выхода пользователей из
системы на компьютерах.

Ограничить время входа в систему.

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579… 13/14
02.11.2020 Отчет о рекомендациях по вопросам

Включить в BIOS запрос пароля при включении питания.

Технический специалист может ограничить время входа в систему на компьютере. Использование


программы «Просмотр событий» для определения времени входа в систему не позволяет предотвратить
вход пользователей в систему на компьютерах. Запрос пароля после включения питания, настраиваемый в
BIOS, обычно нельзя привязать к определенному времени. Диспетчер устройств используется для
просмотра настроек и контроля работы устройств, а не пользователей.

Данная тема содержит информацию из следующих областей:

IT Essentials

13.3.3 Управление пользователями и группами

35 Менеджер попросил технического специалиста порекомендовать


решение по обеспечению безопасности для защиты компьютера
от рекламного ПО. Какой способ обеспечения безопасности
должен порекомендовать технический специалист?

Верно Ваш
Ответ Ответ

двойная аутентификация

ASA

программное обеспечение для защиты от вредоносного ПО

эхо-тестирование адресов (ping sweep)

Данная тема содержит информацию из следующих областей:

IT Essentials

13.1.1 Вредоносное ПО

https://assessment.netacad.net/virtuoso/delivery/pub-doc/2.0/item_level_feedback/lti.1.0/item_level_feedback.html?&SLIX=4os5rjotj7kc2pr579… 14/14