Главная / Менеджмент /
Управление информационными системами / Тест 7
Управление информационными системами - тест 7
Упражнение 1:
Номер 1
В какой блок входит процесс обеспечения безопасности
Ответ:
 (1) блок предоставления ИТ-сервисов 
 (2) блок поддержки ИТ-сервисов 
 (3) блок формирования ИТ-сервисов 
Номер 2
К каким негативным последствиям, влияющим на уровень предоставления ИТ-сервисов, могут привести нарушение безопасности информационной системы предприятия
Ответ:
 (1) несанкционированная модификация данных 
 (2) полная или частичная потеря данных 
 (3) снижение уровня доступности 
Номер 3
Назовите основные причины нарушения информационной безопасности для предприятия
Ответ:
 (1) ошибки конфигурирования программных и аппаратных средств ИС 
 (2) сбои в работе программного и аппаратного обеспечения ИС 
 (3) умышленные действия конечных пользователей 
Упражнение 2:
Номер 1
Какие технологии предоставляет Microsoft для решения вопросов обеспечения информационной безопасности
Ответ:
 (1) Active Directory 
 (2) шифрование трафика и файловой системы 
 (3) защита данных на основе кластеризации, резервного копирования и несанкционированного доступа 
Номер 2
Что позволяют обеспечить групповые политики и Active Directory в плане информационной безопасности предприятия
Ответ:
 (1) централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей 
 (2) управлять безопасностью серверов и рабочих станций 
 (3) снижать доступ посторонних пользователей к конфиденциальной информации 
Номер 3
Как называется комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов
Ответ:
 (1) ITIL IEEE 
 (2) Active Directory 
 (3) IP Security 
Упражнение 3:
Номер 1
Какой принцип предполагает создание максимально защищенных ИТ-инфраструктур
Ответ:
 (1) безопасности 
 (2) конфиденциальности 
 (3) надежности 
Номер 2
Что понимается под принципом конфиденциальности
Ответ:
 (1) создание максимально защищенных ИТ-инфраструктур 
 (2) внедрение в состав технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации 
 (3) повышение уровня надежности процессов и технологий разработки программного обеспечения информационных систем 
Номер 3
Для укрепления доверия клиентов, партнеров, государственных учреждений применяется принцип
Ответ:
 (1) конфиденциальности 
 (2) безопасности 
 (3) целостности деловых подходов  
Упражнение 4:
Номер 1
С учетом каких правил необходимо применять групповые политики и Active Directory для сайтов, доменов и организационных единиц
Ответ:
 (1) несколько сайтов, доменов или организационных единиц могут использовать единственную GPO 
 (2) любому сайту, домену или организационной единице можно сопос-тавить любую GPO 
 (3) с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO 
Номер 2
Какие возможности механизма групповой политики используются при администрировании ИТ-инфраструктуры предприятия при настройке приложений, операционных систем, безопасности рабочей среды пользователей и информационных систем в целом
Ответ:
 (1) политика на основе сервера 
 (2) системные журналы безопасности 
 (3) автономные папки 
 (4) сценарии для пользователей 
Номер 3
Для чего используются WMI – фильтры
Ответ:
 (1) для централизованного управления установкой, обновлением и удалением приложений 
 (2) для фильтрации параметров безопасности 
 (3) для общего контроля применения групповой политики  
Упражнение 5:
Номер 1
Какие преимущества дает применение групповой политики в информационной системе предприятия
Ответ:
 (1) наличие интегрированного средства управления групповой полити-кой на основе консоли GPMC 
 (2) повышение эффективности использования инфраструктуры Active Directory 
 (3) централизованное управление конфигурациями 
Номер 2
Назовите основные составляющие ИТ-инфраструктуры предприятия
Ответ:
 (1) интрасеть 
 (2) сайт в интернете 
 (3) экстрасеть 
Номер 3
Инфраструктура открытых ключей PKI включает...
Ответ:
 (1) системы цифровых сертификатов 
 (2) системы цетров сертификации CA 
 (3) системы центров регистрации RA 
Упражнение 6:
Номер 1
Какие преимущества для информационной системы предприятия дает применение инфраструктуры открытых ключей
Ответ:
 (1) упрощение администрирования 
 (2) использование сертификатов 
 (3) поддержка смарт-карт 
Номер 2
Какой протокол аутентификации предполагает идентификацию пользователя любой сетевой службой, к которой обращается пользователь
Ответ:
 (1) интерактивный ввод 
 (2) аутентификация в сети  
 (3) единый вход 
Номер 3
Какая информация хранится на смарт-картах
Ответ:
 (1) пароли 
 (2) открытые и закрытые ключи 
 (3) личные данные пользователя 
Упражнение 7:
Номер 1
Для аутентификации в домене применяется...
Ответ:
 (1) сертификат открытого ключа 
 (2) сертификат закрытого ключа 
 (3) сертификат пользователя 
Номер 2
Какой протокол предназначен для защиты коммуникаций
Ответ:
 (1) протокол SSL 
 (2) протокол Kerberos V5 
 (3) протокол IPSec 
Номер 3
Какие средства защиты имеет протокол IPSec
Ответ:
 (1) алгоритм согласования ключей Диффи-Хелмана 
 (2) использование алгоритмов шифрования DES и 3DES 
 (3) аутентификация отправителя на основе цифровой подписи 
Упражнение 8:
Номер 1
Для чего предназначен сервер ISA Server 2004
Ответ:
 (1) позволяет повысить безопасность и производительность корпоративной информационной сети 
 (2) защищает корпоративные информационные системы от внутренних и внешних атак 
 (3) определяет методы аутентификации, хеширования, возможно тунне-лирования и шифрования 
Номер 2
Какой используется сервер для защиты от вторжений
Ответ:
 (1) Microsoft Windows Server 2003 
 (2) ISA Server 2004 
 (3) Exchange Server 2003 
Номер 3
Назовите достоинств сервера ISA Server 2004
Ответ:
 (1) более совершенные средства защиты с другими 
 (2) простота использования 
 (3) быстрое и надежное получение доступа к виртуальной частной сети 
Упражнение 9:
Номер 1
Какое назначение имеет Web-сервер Internet Information Services (IIS)
Ответ:
 (1) безопасность при управлении Web-серверами 
 (2) масштабируемость при управлении Web-серверами 
 (3) быстродействия при управлении Web-серверами 
Номер 2
Какие стандарты поддерживают службы IIS 6.0
Ответ:
 (1) SOAP 
 (2) XML 
 (3) HTML 
Номер 3
Назовите преимущества семейства программных продуктов Antigen
Ответ:
 (1) простота использования 
 (2) контроль содержания 
 (3) оптимизация сервера 
Упражнение 10:
Номер 1
Какой протокол требует сертификата, выданного одним из авторизованных центров
Ответ:
 (1) SSL 
 (2) TLS 
 (3) SLS 
Номер 2
Для чего предназначен программный продукт Microsoft System Center Data Protection Manager
Ответ:
 (1) для выбора антивирусных ядер защиты различных модулей 
 (2) для восстановления файлов 
 (3) для резервного копирования на диск 
Номер 3
Какой протокол обеспечивает безопасную передачу данных между узлами в сети Internet
Ответ:
 (1) SSL 
 (2) TLS 
 (3) SLS 
Упражнение 11:
Номер 1
Какое решение Microsoft выполняет проверку системы и удаляет самое распространенное вредоносное ПО в случае его обнаружения
Ответ:
 (1) Windows Defender (бета-версия 2) 
 (2) Microsoft Client Protection (MCP) 
 (3) Windows Malicious Software Removal Tool 
Номер 2
Какая служба обеспечивает высокую отказоустойчивость и масштабируемость для баз данных, коммуникационных систем, файловых служб и служб печати
Ответ:
 (1) служба кластеров  
 (2) служба балансировки сетевой нагрузки  
 (3) служба NLBS 
Номер 3
Какая служба обеспечивает балансировку нагрузки, создаваемую IP-трафиком, между кластерами?
Ответ:
 (1) служба кластеров 
 (2) служба балансировки сетевой нагрузки 
 (3) операционная система 
Упражнение 12:
Номер 1
Какие виды защиты используются для безопасной работы мобильных пользователей
Ответ:
 (1) защита мобильного устройства 
 (2) защита домена 
 (3) защита беспроводных соединений 
Номер 2
Теневое копирование применяется ...
Ответ:
 (1) для защиты от потери данных при сбоях 
 (2) для восстановления потерянных данных 
 (3) для предотвращения случайной потери данных 
Номер 3
Какие сценарии могут выполняться при восстановлении данных
Ответ:
 (1) восстановление файлов администраторами сервера 
 (2) восстановление файлов самими пользователями 
 (3) восстановление файлов ИТ-службой