Академический Документы
Профессиональный Документы
Культура Документы
1
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Технический специалист обнаружил, что один из сотрудников подключил к сети компании
несанкционированный беспроводной маршрутизатор для использования сети Wi-Fi на улице
во время перерывов. Технический специалист незамедлительно сообщил об этом
руководителю. Какие два действия должна предпринять компания в ответ на эту ситуацию?
(Выберите два варианта.)
Select one or more:
Изучить политику безопасности компании, чтобы решить, какие меры в отношении сотрудника
необходимо принять.
Создать гостевую учетную запись, чтобы сотрудник мог использовать ее, находясь за
пределами здания.
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Технический специалист небольшой компании настраивает локальную политику безопасности
для компьютера. Какие параметры должен установить специалист, чтобы пользователю
необходимо было менять пароль каждые 90 дней?
Select one:
Question 3
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Назовите пример социальной инженерии.
Select one:
Question 4
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Управляющий компании попросил ИТ-отдел подготовить решение для обеспечения
безопасности данных на съемных дисках, которые выносятся за пределы предприятия. Какое
решение по обеспечению безопасности лучше выбрать?
Select one:
VPN
BitLocker To Go
TPM
BitLocker
Feedback
Refer to curriculum topic: 13.2.3
BitLocker To Go обеспечивает шифрование съемных дисков, но не требует микросхемы TPM.
Но требует ввода пароля.
The correct answer is: BitLocker To Go
Question 5
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Технический специалист только что поменял работу и перешел из службы поддержки
маленькой компании в отдел обеспечения безопасности крупной компании. Какие два типа
паролей крупная компания может использовать для защиты рабочей станции? (Выберите два
варианта.)
Select one or more:
BIOS
многофакторный
cryptik
login
асинхронный
Feedback
Refer to curriculum topic: 13.3.1
Для защиты рабочей станции можно использовать три типа паролей: пароль BIOS,
устанавливается в программе настройки BIOS; пароль при входе, например PIN-код, Windows
или графический пароль; и сетевой пароль, который остается на сервере.
The correct answers are: BIOS, login
Question 6
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Какие две характеристики сетевого трафика контролируются, если сетевой специалист
настраивает межсетевой экран компании в качестве фильтра пакетов? (Выберите два
варианта.)
Select one or more:
размеры пакетов
протоколы
скорость пакетов
порты
MAC-адреса
Feedback
Refer to curriculum topic: 13.4.1
Аппаратные межсетевые экраны можно настроить как фильтры пакетов, межсетевые экраны
уровня приложений или прокси-серверы. Межсетевые экраны уровня приложений считывают
все данные трафика и ищут нежелательный трафик. Прокси-сервер выполняет роль реле:
сканирует трафик и разрешает или запрещает его в соответствии с установленными
правилами. Фильтры пакеты имеют дело только с данными портов, IP-адресов и службами
места назначения.
The correct answers are: порты, протоколы
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Включив в среду компьютер, пользователь видит сообщение о том, что все его файлы
заблокированы. Чтобы расшифровать файлы, пользователь должен отправить электронное
письмо и в теме письма указать определенный идентификационный номер. В сообщение
также содержится информация о том, как купить биткойны и отправить их в качестве оплаты
за расшифрование файлов. Изучив сообщение, технический специалист понимает, что
безопасность компьютера была нарушена. Вредоносное ПО какого типа могло быть
использовано в подобном случае?
Select one:
программа-троян
рекламное ПО
шпионское ПО
программы-вымогатели
Feedback
Refer to curriculum topic: 13.1.1
Программа-вымогатель требует произвести платеж за доступ к компьютеру или файлам.
Биткойн — тип цифровой валюты, которая не проходит ни через один банк.
The correct answer is: программы-вымогатели
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Технический специалист только что устроился в одну организацию и спустя неделю работу
обнаружил нарушение безопасности. Какую политику должен внедрить технический
специалист после этого случая?
Select one:
Question 9
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Как определить, что узел взломан и выполняет лавинную рассылку трафика по сети?
Select one:
Question 10
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?
Select one:
Question 11
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Какой термин используется во время настройки безопасности Windows для обозначения
правила, связанного с таким объектом, как папка или принтер?
Select one:
разрешение
межсетевой экран
право
ActiveX
Feedback
Refer to curriculum topic: 13.3.3
Права дают пользователю возможность выполнять определенные действия с компьютером,
например, резервное копирование. Разрешения – это правила, связанные с определенным
объектом, например, файлом, папкой или принтером.
The correct answer is: разрешение
Question 12
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Какой тип форматирования жесткого диска обычно выполняется на заводе, где
изготавливается диск?
Select one:
стандартный
EFS
низкоуровневый
многофакторный
Feedback
Refer to curriculum topic: 13.2.4
Для механического жесткого диска выполняются два типа форматирования: низкоуровневый и
стандартный. Низкоуровневое форматирование обычно выполняется на заводе. При
стандартном форматировании создается только загрузочный сектор и таблица назначения
файлов.
The correct answer is: низкоуровневый
Question 13
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Если данные хранятся на локальном жестком диске, как лучше всего защитить их от
неавторизованного доступа?
Select one:
двухфакторная аутентификация
шифрование данных
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Некто рассылает по электронной почте письма, выглядящие похожими на письма от
известного отправителя. В письмах, рассылаемых им, предлагается посетить подставной веб-
сайт, где пользователя просят ввести конфиденциальные данные. К какому типу угроз
безопасности относится эта ситуация?
Select one:
вирус-невидимка
рекламное ПО
червь
фишинг
Feedback
Refer to curriculum topic: 13.1.4
При фишинговых атаках социотехника используется для получения личных данных
пользователя. Вирусы переносят исполняемый вредоносный программный код, который
запускается на целевых компьютерах. Черви распространяются по сети, потребляя
пропускную способность. Рекламное ПО, с другой стороны, действует в виде всплывающих
окон, перенаправляющих пользователей на вредоносные сайты.
The correct answer is: фишинг
Question 15
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Сотрудник компании только что прошел обязательный тренинг по информационной
безопасности и хочет соблюдать соответствующие требования безопасности. Какая проблема
может возникнуть при просмотре веб-сайтов и часто возникает на необходимом веб-сайте?
Select one:
всплывающие окна
экран конфиденциальности
фишинг
автозапуск
Feedback
Refer to curriculum topic: 13.3.5
В большинстве веб-браузеров предлагается возможность блокировки всплывающих окон. В
Internet Explorer воспользуйтесь значком Инструменты, чтобы разрешить всплывающие
окна.
The correct answer is: всплывающие окна
Специалист службы поддержки устраняет неполадку, связанную с безопасностью в системе.
Какое действие он должен выполнить непосредственно перед документированием
результатов и закрытием заявки?