игра брюс 2048
Главная / Менеджмент / Управление информационными системами / Тест 7

Управление информационными системами - тест 7

Упражнение 1:
Номер 1
В какой блок входит процесс обеспечения безопасности

Ответ:

 (1) блок предоставления ИТ-сервисов 

 (2) блок поддержки ИТ-сервисов 

 (3) блок формирования ИТ-сервисов 


Номер 2
К каким негативным последствиям, влияющим на уровень предоставления ИТ-сервисов, могут привести нарушение безопасности информационной системы предприятия

Ответ:

 (1) несанкционированная модификация данных 

 (2) полная или частичная потеря данных 

 (3) снижение уровня доступности 


Номер 3
Назовите основные причины нарушения информационной безопасности для предприятия

Ответ:

 (1) ошибки конфигурирования программных и аппаратных средств ИС 

 (2) сбои в работе программного и аппаратного обеспечения ИС 

 (3) умышленные действия конечных пользователей 


Упражнение 2:
Номер 1
Какие технологии предоставляет Microsoft для решения вопросов обеспечения информационной безопасности

Ответ:

 (1) Active Directory 

 (2) шифрование трафика и файловой системы 

 (3) защита данных на основе кластеризации, резервного копирования и несанкционированного доступа 


Номер 2
Что позволяют обеспечить групповые политики и Active Directory  в плане информационной безопасности предприятия

Ответ:

 (1) централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей 

 (2) управлять безопасностью серверов и рабочих станций 

 (3) снижать доступ посторонних пользователей к конфиденциальной информации 


Номер 3
Как называется комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов

Ответ:

 (1) ITIL IEEE 

 (2) Active Directory 

 (3) IP Security 


Упражнение 3:
Номер 1
Какой принцип предполагает создание максимально защищенных ИТ-инфраструктур

Ответ:

 (1) безопасности 

 (2) конфиденциальности 

 (3) надежности 


Номер 2
Что понимается под принципом конфиденциальности

Ответ:

 (1) создание максимально защищенных ИТ-инфраструктур 

 (2) внедрение в состав технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации 

 (3) повышение уровня надежности процессов и технологий разработки программного обеспечения информационных систем 


Номер 3
Для укрепления доверия клиентов, партнеров, государственных учреждений применяется принцип

Ответ:

 (1) конфиденциальности 

 (2) безопасности 

 (3) целостности деловых подходов  


Упражнение 4:
Номер 1
С учетом каких правил необходимо применять групповые политики и Active Directory для сайтов, доменов и организационных единиц

Ответ:

 (1) несколько сайтов, доменов или организационных единиц могут использовать единственную GPO 

 (2) любому сайту, домену или организационной единице можно сопос-тавить любую GPO 

 (3) с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO 


Номер 2
Какие возможности механизма групповой политики используются при администрировании ИТ-инфраструктуры предприятия при настройке приложений, операционных систем, безопасности рабочей среды пользователей и информационных систем в целом

Ответ:

 (1) политика на основе сервера 

 (2) системные журналы безопасности 

 (3) автономные папки 

 (4) сценарии для пользователей 


Номер 3
Для чего используются WMI – фильтры

Ответ:

 (1) для централизованного управления установкой, обновлением и удалением приложений 

 (2) для фильтрации параметров безопасности 

 (3) для общего контроля применения групповой политики  


Упражнение 5:
Номер 1
Какие преимущества дает применение групповой политики в информационной системе предприятия 

Ответ:

 (1) наличие интегрированного средства управления групповой полити-кой на основе консоли GPMC 

 (2) повышение эффективности использования инфраструктуры Active Directory 

 (3) централизованное управление конфигурациями 


Номер 2
Назовите основные составляющие ИТ-инфраструктуры предприятия

Ответ:

 (1) интрасеть 

 (2) сайт в интернете 

 (3) экстрасеть 


Номер 3
Инфраструктура открытых ключей PKI включает...

Ответ:

 (1) системы цифровых сертификатов 

 (2) системы цетров сертификации CA 

 (3) системы центров регистрации RA 


Упражнение 6:
Номер 1
Какие преимущества для информационной системы предприятия дает применение инфраструктуры открытых ключей

Ответ:

 (1) упрощение администрирования 

 (2) использование сертификатов 

 (3) поддержка смарт-карт 


Номер 2
Какой протокол аутентификации предполагает идентификацию пользователя любой сетевой службой, к которой обращается пользователь

Ответ:

 (1) интерактивный ввод 

 (2) аутентификация в сети  

 (3) единый вход 


Номер 3
Какая информация хранится на смарт-картах

Ответ:

 (1) пароли 

 (2) открытые и закрытые ключи 

 (3) личные данные пользователя 


Упражнение 7:
Номер 1
Для аутентификации в домене применяется...

Ответ:

 (1) сертификат открытого ключа 

 (2) сертификат закрытого ключа 

 (3) сертификат пользователя 


Номер 2
Какой протокол предназначен для защиты коммуникаций

Ответ:

 (1) протокол SSL 

 (2) протокол Kerberos V5 

 (3) протокол IPSec 


Номер 3
Какие средства защиты имеет протокол IPSec 

Ответ:

 (1) алгоритм согласования ключей Диффи-Хелмана 

 (2) использование алгоритмов шифрования DES и 3DES 

 (3) аутентификация отправителя на основе цифровой подписи 


Упражнение 8:
Номер 1
Для чего предназначен сервер ISA Server 2004 

Ответ:

 (1) позволяет повысить безопасность и производительность корпоративной информационной сети 

 (2) защищает корпоративные информационные системы от внутренних и внешних атак 

 (3) определяет методы аутентификации, хеширования, возможно тунне-лирования и шифрования 


Номер 2
Какой используется сервер для защиты от вторжений

Ответ:

 (1) Microsoft Windows Server 2003 

 (2) ISA Server 2004 

 (3) Exchange Server 2003 


Номер 3
Назовите достоинств сервера ISA Server 2004

Ответ:

 (1) более совершенные средства защиты с другими 

 (2) простота использования 

 (3) быстрое и надежное получение доступа к виртуальной частной сети 


Упражнение 9:
Номер 1
Какое назначение имеет Web-сервер Internet Information Services (IIS)

Ответ:

 (1) безопасность при управлении Web-серверами 

 (2) масштабируемость при управлении Web-серверами 

 (3) быстродействия при управлении Web-серверами 


Номер 2
Какие стандарты поддерживают службы IIS 6.0

Ответ:

 (1) SOAP 

 (2) XML 

 (3) HTML 


Номер 3
Назовите преимущества семейства программных продуктов Antigen

Ответ:

 (1) простота использования 

 (2) контроль содержания 

 (3) оптимизация сервера 


Упражнение 10:
Номер 1
Какой протокол требует сертификата, выданного одним из авторизованных центров

Ответ:

 (1) SSL 

 (2) TLS 

 (3) SLS 


Номер 2
Для чего предназначен программный продукт Microsoft System Center Data Protection Manager

Ответ:

 (1) для выбора антивирусных ядер защиты различных модулей 

 (2) для восстановления файлов 

 (3) для резервного копирования на диск 


Номер 3
Какой протокол обеспечивает безопасную передачу данных между узлами в сети Internet

Ответ:

 (1) SSL 

 (2) TLS 

 (3) SLS 


Упражнение 11:
Номер 1
Какое решение Microsoft выполняет проверку системы и удаляет самое распространенное вредоносное ПО в случае его обнаружения

Ответ:

 (1) Windows Defender (бета-версия 2) 

 (2) Microsoft Client Protection (MCP) 

 (3) Windows Malicious Software Removal Tool 


Номер 2
Какая служба обеспечивает высокую отказоустойчивость и масштабируемость для баз данных, коммуникационных систем, файловых служб и служб печати

Ответ:

 (1) служба кластеров  

 (2) служба балансировки сетевой нагрузки  

 (3) служба NLBS 


Номер 3
Какая служба обеспечивает балансировку нагрузки, создаваемую IP-трафиком, между кластерами?

Ответ:

 (1) служба кластеров 

 (2) служба балансировки сетевой нагрузки 

 (3) операционная система 


Упражнение 12:
Номер 1
Какие виды защиты используются для безопасной работы мобильных пользователей

Ответ:

 (1) защита мобильного устройства 

 (2) защита домена 

 (3) защита беспроводных соединений 


Номер 2
Теневое копирование применяется ...

Ответ:

 (1) для защиты от потери данных при сбоях 

 (2) для восстановления потерянных данных 

 (3) для предотвращения случайной потери данных 


Номер 3
Какие сценарии могут выполняться при восстановлении данных

Ответ:

 (1) восстановление файлов администраторами сервера 

 (2) восстановление файлов самими пользователями 

 (3) восстановление файлов ИТ-службой 




Главная / Менеджмент / Управление информационными системами / Тест 7