Вы находитесь на странице: 1из 9

Глава 13 Контрольная работа

ITE-2-TS-I
Тест начат Четверг, 12 августа 2021, 19:03
Состояние Завершенные
Завершен Четверг, 12 августа 2021, 19:10
Прошло времени 7 мин. 22 сек.
Баллы 30,00/30,00
Оценка 100,00 из 100,00
Вопрос 1
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Управляющий компании попросил ИТ-отдел подготовить решение для обеспечения
безопасности данных на съемных дисках, которые выносятся за пределы предприятия. Какое
решение по обеспечению безопасности лучше выбрать?
Выберите один ответ:

VPN

BitLocker To Go

BitLocker

TPM
Отзыв
Refer to curriculum topic: 13.2.3
BitLocker To Go обеспечивает шифрование съемных дисков, но не требует микросхемы TPM.
Но требует ввода пароля.
Правильный ответ: BitLocker To Go

Вопрос 2
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Включив в среду компьютер, пользователь видит сообщение о том, что все его файлы
заблокированы. Чтобы расшифровать файлы, пользователь должен отправить электронное
письмо и в теме письма указать определенный идентификационный номер. В сообщение
также содержится информация о том, как купить биткойны и отправить их в качестве оплаты
за расшифрование файлов. Изучив сообщение, технический специалист понимает, что
безопасность компьютера была нарушена. Вредоносное ПО какого типа могло быть
использовано в подобном случае?
Выберите один ответ:

шпионское ПО

программа-троян

программы-вымогатели

рекламное ПО
Отзыв
Refer to curriculum topic: 13.1.1
Программа-вымогатель требует произвести платеж за доступ к компьютеру или файлам.
Биткойн — тип цифровой валюты, которая не проходит ни через один банк.
Правильный ответ: программы-вымогатели

Вопрос 3
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Какой термин используется во время настройки безопасности Windows для обозначения
правила, связанного с таким объектом, как папка или принтер?
Выберите один ответ:

разрешение

ActiveX

право

межсетевой экран
Отзыв
Refer to curriculum topic: 13.3.3
Права дают пользователю возможность выполнять определенные действия с компьютером,
например, резервное копирование. Разрешения – это правила, связанные с определенным
объектом, например, файлом, папкой или принтером.
Правильный ответ: разрешение

Вопрос 4
Верно
Баллов: 2,00 из 2,00
Отметить вопрос

Текст вопроса
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Выберите один ответ:

Отсоединить и снова подключить разъемы жесткого диска на узле.

Проверить жесткий диск узла на предмет ошибок и неполадок в файловой системе.

Отключить узел от сети.

Проверить наличие конфликтов устройств в диспетчере устройств на узле.


Отзыв
Refer to curriculum topic: 13.5.1
Если в сети наблюдается огромный объем трафика, то, отключив узел от сети, можно
определить, что он взломан и выполняет лавинную рассылку трафика по сети. Другие
причины заключаются в неполадках оборудования и обычно не связаны с безопасностью.
Правильный ответ: Отключить узел от сети.

Вопрос 5
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Назовите пример социальной инженерии.
Выберите один ответ:

заражение компьютера вирусом в результате действий троянской программы

несанкционированное отображение на компьютере всплывающих окон и рекламного ПО

проведение неизвестным программистом атаки DDoS на центр обработки данных

Попытка неизвестного лица получить пользовательские данные от сотрудников,


представившись техническим специалистом
Отзыв
Refer to curriculum topic: 13.1.4
Социальная инженерия состоит в попытках вызвать доверие сотрудника и убедить его
раскрыть конфиденциальную или важную информацию, например, имена пользователей или
пароли. Распределенные атаки DDoS, всплывающие окна и вирусы являются примерами
программных угроз безопасности, а не социальной инженерии.
Правильный ответ: Попытка неизвестного лица получить пользовательские данные от
сотрудников, представившись техническим специалистом

Вопрос 6
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Технический специалист только что поменял работу и перешел из службы поддержки
маленькой компании в отдел обеспечения безопасности крупной компании. Какие два типа
паролей крупная компания может использовать для защиты рабочей станции? (Выберите два
варианта.)
Выберите один или несколько ответов:

cryptik

асинхронный

BIOS

login

многофакторный
Отзыв
Refer to curriculum topic: 13.3.1
Для защиты рабочей станции можно использовать три типа паролей: пароль BIOS,
устанавливается в программе настройки BIOS; пароль при входе, например PIN-код, Windows
или графический пароль; и сетевой пароль, который остается на сервере.
Правильные ответы: BIOS, login

Вопрос 7
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Если данные хранятся на локальном жестком диске, как лучше всего защитить их от
неавторизованного доступа?
Выберите один ответ:

двухфакторная аутентификация

удаление конфиденциальных файлов


дублированная копия жесткого диска

шифрование данных
Отзыв
Refer to curriculum topic: 13.2.3
Шифрование данных — процесс преобразования данных в форму, когда только доверенное,
авторизованное лицо, знающее секретный ключ или пароль, сможет расшифровать данные и
получить доступ к их оригинальной форме.
Правильный ответ: шифрование данных

Вопрос 8
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Какие две характеристики сетевого трафика контролируются, если сетевой специалист
настраивает межсетевой экран компании в качестве фильтра пакетов? (Выберите два
варианта.)
Выберите один или несколько ответов:

протоколы

размеры пакетов

скорость пакетов

порты

MAC-адреса
Отзыв
Refer to curriculum topic: 13.4.1
Аппаратные межсетевые экраны можно настроить как фильтры пакетов, межсетевые экраны
уровня приложений или прокси-серверы. Межсетевые экраны уровня приложений считывают
все данные трафика и ищут нежелательный трафик. Прокси-сервер выполняет роль реле:
сканирует трафик и разрешает или запрещает его в соответствии с установленными
правилами. Фильтры пакеты имеют дело только с данными портов, IP-адресов и службами
места назначения.
Правильные ответы: порты, протоколы

Вопрос 9
Верно
Баллов: 2,00 из 2,00

Отметить вопрос
Текст вопроса
Технический специалист небольшой компании настраивает локальную политику безопасности
для компьютера. Какие параметры должен установить специалист, чтобы пользователю
необходимо было менять пароль каждые 90 дней?
Выберите один ответ:

пароль должен соответствовать требованиям к сложности

минимальная длина пароля

максимальный возраст пароля

контроль истории паролей


Отзыв
Refer to curriculum topic: 13.3.2
Параметр максимального возраста пароля определяет максимальное число дней, которое
может пройти до смены пароля.
Правильный ответ: максимальный возраст пароля

Вопрос 10
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Некто рассылает по электронной почте письма, выглядящие похожими на письма от
известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-
сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз
безопасности относится эта ситуация?
Выберите один ответ:

фишинг

вирус-невидимка

червь

рекламное ПО
Отзыв
Refer to curriculum topic: 13.1.4
При фишинговых атаках социотехника используется для получения личных данных
пользователя. Вирусы переносят исполняемый вредоносный программный код, который
запускается на целевых компьютерах. Черви распространяются по сети, потребляя
пропускную способность. Рекламное ПО, с другой стороны, действует в виде всплывающих
окон, перенаправляющих пользователей на вредоносные сайты.
Правильный ответ: фишинг

Вопрос 11
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Технический специалист обнаружил, что один из сотрудников подключил к сети компании
несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице
во время перерывов. Технический специалист незамедлительно сообщил об этом
руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию?
(Выберите два варианта.)
Выберите один или несколько ответов:

Добавить к сети авторизованную точку беспроводного доступа, чтобы расширить зону


действия сети для сотрудника.

Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за
пределами здания.

Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника
необходимо принять.

Убедиться, что маршрутизатор беспроводной связи не ведет вещание SSID.

Незамедлительно удалить устройство из сети.


Отзыв
Refer to curriculum topic: 13.5.2
Добавление несанкционированного беспроводного маршрутизатора или точки доступа в сеть
компании является серьезной потенциальной угрозой безопасности. Для устранения угрозы
необходимо незамедлительно удалить устройство из сети. Кроме того, к сотруднику
необходимо применить меры дисциплинарного воздействия. Наказание за действия, которые
ставят под угрозу безопасность компании, должно быть указано в политике безопасности
компании, под которой подписываются сотрудники.
Правильные ответы: Незамедлительно удалить устройство из сети., Изучить политику
безопасности компании, чтобы решить, какие меры в отношении сотрудника необходимо
принять.

Вопрос 12
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Какой тип форматирования жесткого диска обычно выполняется на заводе, где
изготавливается диск?
Выберите один ответ:
EFS

стандартный

низкоуровневый

многофакторный
Отзыв
Refer to curriculum topic: 13.2.4
Для механического жесткого диска выполняются два типа форматирования: низкоуровневый и
стандартный. Низкоуровневое форматирование обычно выполняется на заводе. При
стандартном форматировании создается только загрузочный сектор и таблица назначения
файлов.
Правильный ответ: низкоуровневый

Вопрос 13
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Сотрудник компании только что прошел обязательный тренинг по информационной
безопасности и хочет соблюдать соответствующие требования безопасности. Какая проблема
может возникнуть при просмотре веб-сайтов и часто возникает на необходимом веб-сайте?
Выберите один ответ:

экран конфиденциальности

всплывающие окна

фишинг

автозапуск
Отзыв
Refer to curriculum topic: 13.3.5
В большинстве веб-браузеров предлагается возможность блокировки всплывающих окон. В
Internet Explorer воспользуйтесь значком Инструменты, чтобы разрешить всплывающие
окна.
Правильный ответ: всплывающие окна

Вопрос 14
Верно
Баллов: 2,00 из 2,00

Отметить вопрос
Текст вопроса
Технический специалист только что устроился в одну организацию и спустя неделю работу
обнаружил нарушение безопасности. Какую политику должен внедрить технический
специалист после этого случая?
Выберите один ответ:

политика допустимого использования

политика обработки инцидентов

политика удаленного доступа

политика идентификации и аутентификации


Отзыв
Refer to curriculum topic: 13.2.1
Политика безопасности компании обычно устанавливает процедуры обработки инцидентов в
случае нарушения безопасности.
Правильный ответ: политика обработки инцидентов

Вопрос 15
Верно
Баллов: 2,00 из 2,00

Отметить вопрос

Текст вопроса
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?
Выберите один ответ:

Проверить работоспособность всех приложений.

Загрузить систему в безопасном режиме.

Отключить систему от сети.

Спросить у клиента, в чем заключается проблема.


Отзыв
Refer to curriculum topic: 13.5.1
Последний этап перед документированием результатов — проверка всех функций системы.
Примером такой проверки может послужить проверка работоспособности всех приложений.
Спросить у клиента, в чем заключается проблема, следует на первом этапе: при выявлении
неполадки. Отключение от сети и перезагрузка в безопасном режиме — примеры третьего
этапа: определения точной причины.
Правильный ответ: Проверить работоспособность всех приложений.

Вам также может понравиться