Вы находитесь на странице: 1из 9

Question 

1
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Технический специалист обнаружил, что один из сотрудников подключил к сети компании
несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице
во время перерывов. Технический специалист незамедлительно сообщил об этом
руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию?
(Выберите два варианта.)
Select one or more:

Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника
необходимо принять.

Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за
пределами здания.

Добавить к сети авторизованную точку беспроводного доступа, чтобы расширить зону


действия сети для сотрудника.

Незамедлительно удалить устройство из сети.

Убедиться, что маршрутизатор беспроводной связи не ведет вещание SSID.


Feedback
Refer to curriculum topic: 13.5.2
Добавление несанкционированного беспроводного маршрутизатора или точки доступа в сеть
компании является серьезной потенциальной угрозой безопасности. Для устранения угрозы
необходимо незамедлительно удалить устройство из сети. Кроме того, к сотруднику
необходимо применить меры дисциплинарного воздействия. Наказание за действия, которые
ставят под угрозу безопасность компании, должно быть указано в политике безопасности
компании, под которой подписываются сотрудники.
The correct answers are: Незамедлительно удалить устройство из сети., Изучить политику
безопасности компании, чтобы решить, какие меры в отношении сотрудника необходимо
принять.

Question 2
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Технический специалист небольшой компании настраивает локальную политику безопасности
для компьютера. Какие параметры должен установить специалист, чтобы пользователю
необходимо было менять пароль каждые 90 дней?
Select one:

минимальная длина пароля

пароль должен соответствовать требованиям к сложности

контроль истории паролей

максимальный возраст пароля


Feedback
Refer to curriculum topic: 13.3.2
Параметр максимального возраста пароля определяет максимальное число дней, которое
может пройти до смены пароля.
The correct answer is: максимальный возраст пароля

Question 3
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Назовите пример социальной инженерии.
Select one:

заражение компьютера вирусом в результате действий троянской программы

Попытка неизвестного лица получить пользовательские данные от сотрудников,


представившись техническим специалистом

проведение неизвестным программистом атаки DDoS на центр обработки данных

несанкционированное отображение на компьютере всплывающих окон и рекламного ПО


Feedback
Refer to curriculum topic: 13.1.4
Социальная инженерия состоит в попытках вызвать доверие сотрудника и убедить его
раскрыть конфиденциальную или важную информацию, например, имена пользователей или
пароли. Распределенные атаки DDoS, всплывающие окна и вирусы являются примерами
программных угроз безопасности, а не социальной инженерии.
The correct answer is: Попытка неизвестного лица получить пользовательские данные от
сотрудников, представившись техническим специалистом

Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question

Question text
Управляющий компании попросил ИТ-отдел подготовить решение для обеспечения
безопасности данных на съемных дисках, которые выносятся за пределы предприятия. Какое
решение по обеспечению безопасности лучше выбрать?
Select one:

VPN

BitLocker To Go

TPM

BitLocker
Feedback
Refer to curriculum topic: 13.2.3
BitLocker To Go обеспечивает шифрование съемных дисков, но не требует микросхемы TPM.
Но требует ввода пароля.
The correct answer is: BitLocker To Go

Question 5
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Технический специалист только что поменял работу и перешел из службы поддержки
маленькой компании в отдел обеспечения безопасности крупной компании. Какие два типа
паролей крупная компания может использовать для защиты рабочей станции? (Выберите два
варианта.)
Select one or more:

BIOS

многофакторный

cryptik

login

асинхронный
Feedback
Refer to curriculum topic: 13.3.1
Для защиты рабочей станции можно использовать три типа паролей: пароль BIOS,
устанавливается в программе настройки BIOS; пароль при входе, например PIN-код, Windows
или графический пароль; и сетевой пароль, который остается на сервере.
The correct answers are: BIOS, login

Question 6
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Какие две характеристики сетевого трафика контролируются, если сетевой специалист
настраивает межсетевой экран компании в качестве фильтра пакетов? (Выберите два
варианта.)
Select one or more:

размеры пакетов

протоколы

скорость пакетов

порты

MAC-адреса
Feedback
Refer to curriculum topic: 13.4.1
Аппаратные межсетевые экраны можно настроить как фильтры пакетов, межсетевые экраны
уровня приложений или прокси-серверы. Межсетевые экраны уровня приложений считывают
все данные трафика и ищут нежелательный трафик. Прокси-сервер выполняет роль реле:
сканирует трафик и разрешает или запрещает его в соответствии с установленными
правилами. Фильтры пакеты имеют дело только с данными портов, IP-адресов и службами
места назначения.
The correct answers are: порты, протоколы

Question 7
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Включив в среду компьютер, пользователь видит сообщение о том, что все его файлы
заблокированы. Чтобы расшифровать файлы, пользователь должен отправить электронное
письмо и в теме письма указать определенный идентификационный номер. В сообщение
также содержится информация о том, как купить биткойны и отправить их в качестве оплаты
за расшифрование файлов. Изучив сообщение, технический специалист понимает, что
безопасность компьютера была нарушена. Вредоносное ПО какого типа могло быть
использовано в подобном случае?
Select one:

программа-троян

рекламное ПО

шпионское ПО

программы-вымогатели
Feedback
Refer to curriculum topic: 13.1.1
Программа-вымогатель требует произвести платеж за доступ к компьютеру или файлам.
Биткойн — тип цифровой валюты, которая не проходит ни через один банк.
The correct answer is: программы-вымогатели

Question 8
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Технический специалист только что устроился в одну организацию и спустя неделю работу
обнаружил нарушение безопасности. Какую политику должен внедрить технический
специалист после этого случая?
Select one:

политика допустимого использования

политика удаленного доступа

политика идентификации и аутентификации

политика обработки инцидентов


Feedback
Refer to curriculum topic: 13.2.1
Политика безопасности компании обычно устанавливает процедуры обработки инцидентов в
случае нарушения безопасности.
The correct answer is: политика обработки инцидентов

Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question

Question text
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Select one:

Отключить узел от сети.

Проверить жесткий диск узла на предмет ошибок и неполадок в файловой системе.

Проверить наличие конфликтов устройств в диспетчере устройств на узле.

Отсоединить и снова подключить разъемы жесткого диска на узле.


Feedback
Refer to curriculum topic: 13.5.1
Если в сети наблюдается огромный объем трафика, то, отключив узел от сети, можно
определить, что он взломан и выполняет лавинную рассылку трафика по сети. Другие
причины заключаются в неполадках оборудования и обычно не связаны с безопасностью.
The correct answer is: Отключить узел от сети.

Question 10
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?
Select one:

Отключить систему от сети.

Спросить у клиента, в чем заключается проблема.

Проверить работоспособность всех приложений.

Загрузить систему в безопасном режиме.


Feedback
Refer to curriculum topic: 13.5.1
Последний этап перед документированием результатов — проверка всех функций системы.
Примером такой проверки может послужить проверка работоспособности всех приложений.
Спросить у клиента, в чем заключается проблема, следует на первом этапе: при выявлении
неполадки. Отключение от сети и перезагрузка в безопасном режиме — примеры третьего
этапа: определения точной причины.
The correct answer is: Проверить работоспособность всех приложений.

Question 11
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Какой термин используется во время настройки безопасности Windows для обозначения
правила, связанного с таким объектом, как папка или принтер?
Select one:

разрешение

межсетевой экран

право

ActiveX
Feedback
Refer to curriculum topic: 13.3.3
Права дают пользователю возможность выполнять определенные действия с компьютером,
например, резервное копирование. Разрешения – это правила, связанные с определенным
объектом, например, файлом, папкой или принтером.
The correct answer is: разрешение

Question 12
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Какой тип форматирования жесткого диска обычно выполняется на заводе, где
изготавливается диск?
Select one:

стандартный

EFS

низкоуровневый
многофакторный
Feedback
Refer to curriculum topic: 13.2.4
Для механического жесткого диска выполняются два типа форматирования: низкоуровневый и
стандартный. Низкоуровневое форматирование обычно выполняется на заводе. При
стандартном форматировании создается только загрузочный сектор и таблица назначения
файлов.
The correct answer is: низкоуровневый

Question 13
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Если данные хранятся на локальном жестком диске, как лучше всего защитить их от
неавторизованного доступа?
Select one:

двухфакторная аутентификация

удаление конфиденциальных файлов

шифрование данных

дублированная копия жесткого диска


Feedback
Refer to curriculum topic: 13.2.3
Шифрование данных — процесс преобразования данных в форму, когда только доверенное,
авторизованное лицо, знающее секретный ключ или пароль, сможет расшифровать данные и
получить доступ к их оригинальной форме.
The correct answer is: шифрование данных

Question 14
Correct
Mark 2.00 out of 2.00

Flag question

Question text
Некто рассылает по электронной почте письма, выглядящие похожими на письма от
известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-
сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз
безопасности относится эта ситуация?
Select one:
вирус-невидимка

рекламное ПО

червь

фишинг
Feedback
Refer to curriculum topic: 13.1.4
При фишинговых атаках социотехника используется для получения личных данных
пользователя. Вирусы переносят исполняемый вредоносный программный код, который
запускается на целевых компьютерах. Черви распространяются по сети, потребляя
пропускную способность. Рекламное ПО, с другой стороны, действует в виде всплывающих
окон, перенаправляющих пользователей на вредоносные сайты.
The correct answer is: фишинг

Question 15
Incorrect
Mark 0.00 out of 2.00

Flag question

Question text
Сотрудник компании только что прошел обязательный тренинг по информационной
безопасности и хочет соблюдать соответствующие требования безопасности. Какая проблема
может возникнуть при просмотре веб-сайтов и часто возникает на необходимом веб-сайте?
Select one:

всплывающие окна

экран конфиденциальности

фишинг

автозапуск
Feedback
Refer to curriculum topic: 13.3.5
В большинстве веб-браузеров предлагается возможность блокировки всплывающих окон. В
Internet Explorer воспользуйтесь значком Инструменты, чтобы разрешить всплывающие
окна.
The correct answer is: всплывающие окна
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?

Вам также может понравиться