ITE-2-TS-I
Тест начат Четверг, 12 августа 2021, 19:03
Состояние Завершенные
Завершен Четверг, 12 августа 2021, 19:10
Прошло времени 7 мин. 22 сек.
Баллы 30,00/30,00
Оценка 100,00 из 100,00
Вопрос 1
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Управляющий компании попросил ИТ-отдел подготовить решение для обеспечения
безопасности данных на съемных дисках, которые выносятся за пределы предприятия. Какое
решение по обеспечению безопасности лучше выбрать?
Выберите один ответ:
VPN
BitLocker To Go
BitLocker
TPM
Отзыв
Refer to curriculum topic: 13.2.3
BitLocker To Go обеспечивает шифрование съемных дисков, но не требует микросхемы TPM.
Но требует ввода пароля.
Правильный ответ: BitLocker To Go
Вопрос 2
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Включив в среду компьютер, пользователь видит сообщение о том, что все его файлы
заблокированы. Чтобы расшифровать файлы, пользователь должен отправить электронное
письмо и в теме письма указать определенный идентификационный номер. В сообщение
также содержится информация о том, как купить биткойны и отправить их в качестве оплаты
за расшифрование файлов. Изучив сообщение, технический специалист понимает, что
безопасность компьютера была нарушена. Вредоносное ПО какого типа могло быть
использовано в подобном случае?
Выберите один ответ:
шпионское ПО
программа-троян
программы-вымогатели
рекламное ПО
Отзыв
Refer to curriculum topic: 13.1.1
Программа-вымогатель требует произвести платеж за доступ к компьютеру или файлам.
Биткойн — тип цифровой валюты, которая не проходит ни через один банк.
Правильный ответ: программы-вымогатели
Вопрос 3
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Какой термин используется во время настройки безопасности Windows для обозначения
правила, связанного с таким объектом, как папка или принтер?
Выберите один ответ:
разрешение
ActiveX
право
межсетевой экран
Отзыв
Refer to curriculum topic: 13.3.3
Права дают пользователю возможность выполнять определенные действия с компьютером,
например, резервное копирование. Разрешения – это правила, связанные с определенным
объектом, например, файлом, папкой или принтером.
Правильный ответ: разрешение
Вопрос 4
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Выберите один ответ:
Вопрос 5
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Назовите пример социальной инженерии.
Выберите один ответ:
Вопрос 6
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Технический специалист только что поменял работу и перешел из службы поддержки
маленькой компании в отдел обеспечения безопасности крупной компании. Какие два типа
паролей крупная компания может использовать для защиты рабочей станции? (Выберите два
варианта.)
Выберите один или несколько ответов:
cryptik
асинхронный
BIOS
login
многофакторный
Отзыв
Refer to curriculum topic: 13.3.1
Для защиты рабочей станции можно использовать три типа паролей: пароль BIOS,
устанавливается в программе настройки BIOS; пароль при входе, например PIN-код, Windows
или графический пароль; и сетевой пароль, который остается на сервере.
Правильные ответы: BIOS, login
Вопрос 7
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Если данные хранятся на локальном жестком диске, как лучше всего защитить их от
неавторизованного доступа?
Выберите один ответ:
двухфакторная аутентификация
шифрование данных
Отзыв
Refer to curriculum topic: 13.2.3
Шифрование данных — процесс преобразования данных в форму, когда только доверенное,
авторизованное лицо, знающее секретный ключ или пароль, сможет расшифровать данные и
получить доступ к их оригинальной форме.
Правильный ответ: шифрование данных
Вопрос 8
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Какие две характеристики сетевого трафика контролируются, если сетевой специалист
настраивает межсетевой экран компании в качестве фильтра пакетов? (Выберите два
варианта.)
Выберите один или несколько ответов:
протоколы
размеры пакетов
скорость пакетов
порты
MAC-адреса
Отзыв
Refer to curriculum topic: 13.4.1
Аппаратные межсетевые экраны можно настроить как фильтры пакетов, межсетевые экраны
уровня приложений или прокси-серверы. Межсетевые экраны уровня приложений считывают
все данные трафика и ищут нежелательный трафик. Прокси-сервер выполняет роль реле:
сканирует трафик и разрешает или запрещает его в соответствии с установленными
правилами. Фильтры пакеты имеют дело только с данными портов, IP-адресов и службами
места назначения.
Правильные ответы: порты, протоколы
Вопрос 9
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Технический специалист небольшой компании настраивает локальную политику безопасности
для компьютера. Какие параметры должен установить специалист, чтобы пользователю
необходимо было менять пароль каждые 90 дней?
Выберите один ответ:
Вопрос 10
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Некто рассылает по электронной почте письма, выглядящие похожими на письма от
известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-
сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз
безопасности относится эта ситуация?
Выберите один ответ:
фишинг
вирус-невидимка
червь
рекламное ПО
Отзыв
Refer to curriculum topic: 13.1.4
При фишинговых атаках социотехника используется для получения личных данных
пользователя. Вирусы переносят исполняемый вредоносный программный код, который
запускается на целевых компьютерах. Черви распространяются по сети, потребляя
пропускную способность. Рекламное ПО, с другой стороны, действует в виде всплывающих
окон, перенаправляющих пользователей на вредоносные сайты.
Правильный ответ: фишинг
Вопрос 11
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Технический специалист обнаружил, что один из сотрудников подключил к сети компании
несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице
во время перерывов. Технический специалист незамедлительно сообщил об этом
руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию?
(Выберите два варианта.)
Выберите один или несколько ответов:
Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за
пределами здания.
Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника
необходимо принять.
Вопрос 12
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Какой тип форматирования жесткого диска обычно выполняется на заводе, где
изготавливается диск?
Выберите один ответ:
EFS
стандартный
низкоуровневый
многофакторный
Отзыв
Refer to curriculum topic: 13.2.4
Для механического жесткого диска выполняются два типа форматирования: низкоуровневый и
стандартный. Низкоуровневое форматирование обычно выполняется на заводе. При
стандартном форматировании создается только загрузочный сектор и таблица назначения
файлов.
Правильный ответ: низкоуровневый
Вопрос 13
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Сотрудник компании только что прошел обязательный тренинг по информационной
безопасности и хочет соблюдать соответствующие требования безопасности. Какая проблема
может возникнуть при просмотре веб-сайтов и часто возникает на необходимом веб-сайте?
Выберите один ответ:
экран конфиденциальности
всплывающие окна
фишинг
автозапуск
Отзыв
Refer to curriculum topic: 13.3.5
В большинстве веб-браузеров предлагается возможность блокировки всплывающих окон. В
Internet Explorer воспользуйтесь значком Инструменты, чтобы разрешить всплывающие
окна.
Правильный ответ: всплывающие окна
Вопрос 14
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Технический специалист только что устроился в одну организацию и спустя неделю работу
обнаружил нарушение безопасности. Какую политику должен внедрить технический
специалист после этого случая?
Выберите один ответ:
Вопрос 15
Верно
Баллов: 2,00 из 2,00
Отметить вопрос
Текст вопроса
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?
Выберите один ответ: