игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 15

Безопасность сетей - тест 15

Упражнение 1:
Номер 1
Основными средствами управления AD являются:

Ответ:

 (1) Aсtive Directory Domains and Trusts 

 (2) Group Policy Management Console 

 (3) Group Policy Results 

 (4) ADSIEdit 


Номер 2
Средствами управления AD не являются:

Ответ:

 (1) Aсtive Directory Domains and Trusts 

 (2) Group Policy Results 

 (3) ADSIEdit 

 (4) secedit.exe 


Номер 3
Сколько уровней аутентификации в LAN Manager?

Ответ:

 (1)

 (2)

 (3) 10 

 (4)


Упражнение 2:
Номер 1
Для выполнения каких действий могут использоваться групповые политики (GP)?

Ответ:

 (1) блокировка рабочих столов пользователей 

 (2) удаление пользователей 

 (3) установка разрешения реестра и файловой системы 

 (4) настройка конфигурации беспроводной сети 


Номер 2
Какие порты в дополнение к стандартным используются в Windows 2000?

Ответ:

 (1) 80, 443, 88, 25 

 (2) 88, 445, 464, 500 

 (3) 25, 110, 80, 500 

 (4) 88, 445, 500 


Номер 3
Для выполнения каких действий не могут использоваться групповые политики (GP).

Ответ:

 (1) блокировка рабочих столов пользователей 

 (2) подключение компьютера к домену 

 (3) установка разрешения реестра и файловой системы 


Упражнение 3:
Номер 1
В службе терминалов Windows 2003 Server шифрование с 56-битным ключом соответствует уровню:

Ответ:

 (1) Low (Низкий) 

 (2) Client Compatible 

 (3) High (Высокий) 

 (4) FIPS Compliant 


Номер 2
В службе терминалов Windows 2003 Server шифрование с ключом максимальной длины, поддерживаемого клиентом соответствует уровню:

Ответ:

 (1) Low (Низкий) 

 (2) Client Compatible 

 (3) High (Высокий) 

 (4) FIPS Compliant 


Номер 3
В службе терминалов Windows 2003 Server шифрование в соответствии со стандартом Federal Information Processing Standard 140-1 соответствует уровню:

Ответ:

 (1) Low (Низкий) 

 (2) Client Compatible 

 (3) High (Высокий) 

 (4) FIPS Compliant 


Упражнение 4:
Номер 1
Основными возможностями утилиты secedit.exe являются:

Ответ:

 (1) анализ 

 (2) конфигурация 

 (3) удаление 

 (4) экспорт 


Номер 2
На что указывает ключ /overwrite при использовании утилиты secedit.exe?

Ответ:

 (1) необходимость перезаписи политики в шаблоне безопасности 

 (2) указывает области безопасности шаблона, которые следует применить к системе 

 (3) сообщает команде secedit о том, что необходимо отображать детальные сведения во время выполнения 

 (4) отключает вывод данных на экран в процессе выполнения 


Номер 3
На что указывает ключ /DB при использовании утилиты secedit.exe?

Ответ:

 (1) указывает путь к базе данных, содержащей конфигурацию, которую необходимо экспортировать 

 (2) указывает путь сохранения шаблона безопасности 

 (3) указывает путь к файлу журнала, который будет создан в результате выполнения команды 

 (4) отключает вывод данных на экран в процессе выполнения 


Упражнение 5:
Номер 1
Какие события в системе рекомендуется фиксировать в большинстве случаев?

Ответ:

 (1) аудит событий входа через учетные записи, успех или неудача 

 (2) аудит управления учетными записями, успех или неудача 

 (3) аудит отслеживания событий 

 (4) аудит использования привилегий 


Номер 2
Как должна настраиваться политика аудита?

Ответ:

 (1) в соответствии с политикой безопасности организации 

 (2) так чтобы зафиксировать все события в системе 

 (3) так чтобы фиксировался необходимый минимум событий 


Номер 3
В каком формате могут сохраняться файлы журналов?

Ответ:

 (1) текстовый (txt) 

 (2) MS Excel (xls) 

 (3) MS Word (doc) 

 (4) Adobe Acrobat (pdf) 


Упражнение 6:
Номер 1
В какой папке располагаются файлы журнала в windows 2000?

Ответ:

 (1) \%systemroot% 

 (2) \%systemroot%\system32\config 

 (3) \%systemroot%\system32\ 

 (4) \%systemroot%\system 


Номер 2
Кому разрешен доступ к файлу журнала?

Ответ:

 (1) всем пользователям 

 (2) администраторам 

 (3) никому 


Номер 3
Может ли информация в журнале служить доказательством противоправных действий конкретного пользователя?

Ответ:

 (1) да, всегда 

 (2) нет 

 (3) да, в некоторых случаях 


Упражнение 7:
Номер 1
В Windows 2003 в групповую политику добавлены два отдельных элемента, какие?

Ответ:

 (1) политики ограничения программного обеспечения 

 (2) политики беспроводных сетей 

 (3) политики аудита 

 (4) политики открытого ключа 


Номер 2
Сколько областей в утилите Group Policies?

Ответ:

 (1)

 (2)

 (3)

 (4)


Номер 3
Какие области существуют в утилите Group Policies?

Ответ:

 (1) домен 

 (2) пользователь 

 (3) компьютер 

 (4) AD 


Упражнение 8:
Номер 1
Каков порядок шагов автоматически выполняемые системой Windows при оценке/применении Group Policy?

Ответ:

 (1) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с доменом; Область Computer Configuration оснастки Group Policies, связанной с OU 

 (2) область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU 

 (3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Local Security Policy; Область Computer Configuration оснастки Group Policies, связанной с OU 


Номер 2
Каков порядок шагов автоматически выполняемые системой Windows 2003 при входе пользователя?

Ответ:

 (1) области User Configuration оснастки Local Security Policy; Области User Configuration оснастки Site Group Policies, Области User Configuration оснастки Domain Group Policies, Области User Configuration оснастки OU Group Policies 

 (2) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с сайтом 

 (3) область Computer Configuration оснастки Group Policies, связанной с сайтом; Область Computer Configuration оснастки Group Policies, связанной с OU 


Номер 3
Какие средства управления групповой политикой предоставляет Windows?

Ответ:

 (1) Group Policy Management Console 

 (2) Group Policy Results 

 (3) ADSIEdit 

 (4) secedit.exe 


Упражнение 9:
Номер 1
Какие учетные записи имеются по умолчанию в Windows 2000?

Ответ:

 (1) администратор, Гость 

 (2) администратор, Пользователь, Гость 

 (3) администратор, Пользователь 


Номер 2
Каковы требования фильтра паролей по умолчанию?

Ответ:

 (1) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы 

 (2) длина всех паролей должна быть не менее десяти символов, пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы 

 (3) пароли должны содержать, по крайней мере, какие либо из следующих элементов: цифры, символы, строчные или прописные буквы 

 (4) длина всех паролей должна быть не менее шести символов, пароли не должны содержать частей имени пользователя и содержать, по крайней мере, какие либо из следующих элементов: ! @ # $ % ^ & * ( ) 


Номер 3
На какую учетную запись не распространяется политика блокировки?

Ответ:

 (1) администратор 

 (2) Гость 

 (3) пользователь 

 (4) администратор, Гость 


Упражнение 10:
Номер 1
Какие пользователи имеют доступ к файлам зашифрованными с помощью файловой системы EFS?

Ответ:

 (1) администраторы 

 (2) владельцы файла 

 (3) все пользователи 

 (4) владельцы файла и администраторы 


Номер 2
Какой основной недостаток файловой системы NTFS?

Ответ:

 (1) требовательность к ресурсам ПК 

 (2) ненадежность 

 (3) отсутствие шифрования 


Номер 3
Что произойдет с зашифрованным файлом при копировании его на диск с файловой системой отличной от NTFS 5.0?

Ответ:

 (1) ничего 

 (2) файл будет расшифрован 

 (3) файл не удастся скопировать, предварительно не расшифровав его 


Упражнение 11:
Номер 1
Какой признак будет указывать на попытку взлома системы?

Ответ:

 (1) записи в журнале о неудачных попытках входа в систему 

 (2) пустой файл журнала 

 (3) единичные попытки доступа к закрытым файлам 


Номер 2
Какие признаки говорят о взломе системы?

Ответ:

 (1) записи в журнале о неудачных попытках входа в систему 

 (2) пустой файл журнала 

 (3) пробелы в файле журнала 


Номер 3
О чем может говорить наличие запущенных в системе неизвестных процессов?

Ответ:

 (1) ни о чем, так и должно быть 

 (2) о возможном проникновении в систему 

 (3) невнимательности работы сотрудников 


Упражнение 12:
Номер 1
Что из ниже перечисленного является ключевым компонентами AD и их функциями?

Ответ:

 (1) пользователь, Домен, Организационная единица (OU), Групповые политики 

 (2) Global Catalog, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения 

 (3) компьютер, Схема, Домен, Организационная единица (OU), Групповые политики, Доверительные взаимоотношения 


Номер 2
Домен – это...

Ответ:

 (1) группа компьютеров, объединенных для формирования административной ограниченной области пользователей, групп, компьютеров и организационных единиц 

 (2) группа компьютеров объединенных в сеть 

 (3) компьютеры, находящиеся в одной организации 


Номер 3
На каких уровнях могут применяться групповые политики?

Ответ:

 (1) на уровне сайта, домена и OU, а также к пользователям и компьютерам в Aсtive Directory 

 (2) на уровне сайта, домена 

 (3) на уровне пользователя 

 (4) на уровне компьютера 




Главная / Безопасность / Безопасность сетей / Тест 15