игра брюс 2048
Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 22

Технологии и продукты Microsoft в обеспечении информационной безопасности - тест 22

Упражнение 1:
Номер 1
EFS:

Ответ:

 (1) представляет собой механизм шифрования файлов на основе FAT32 

 (2) служит для шифрования на уровне пользователя 

 (3) допускает возможность коллективного использования зашифрованных данных 


Номер 2
EFS:

Ответ:

 (1) представляет собой механизм шифрования файлов на основе NTFS 

 (2) служит для шифрования на уровне устройств 

 (3) использует симметричный шифр AES 


Номер 3
EFS:

Ответ:

 (1) служит для шифрования на уровне устройств 

 (2) представляет собой механизм шифрования файлов на основе FAT32 

 (3) использует симметричный шифр DESX 


Упражнение 2:
Номер 1
При использовании EFS и BitLocker используются:

Ответ:

 (1) 2 ключа и 1 шаг шифрования 

 (2) 1 ключ и 2 шага шифрования 

 (3) 2 ключа и 2 шага шифрования 


Номер 2
При использовании EFS и BitLocker:

Ответ:

 (1) к каждому объекту шифрования криптоалгоритм применяется только раз 

 (2) каждый объект шифрования сначала шифруется EFS, затем BitLocker 

 (3) каждый объект шифрования сначала шифруется BitLocker, затем EFS 


Номер 3
Выберите верные утверждения касательно приметения BitLocker + Encrypted File System:

Ответ:

 (1) пользователь обладающий ключом шифрования BitLocker получает доступ ко всему содержимому диска 

 (2) общая производительность системы повышается 

 (3) существует возможность управления доступом на уровне пользователя 


Упражнение 3:
Номер 1
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевым соединением отвечает следующий уровень:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) канальный 


Номер 2
В семиуровневой модели взаимодействия открытых систем, за функции управления сетевыми адресами отвечает следующий уровень:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) канальный 


Номер 3
В семиуровневой модели взаимодействия открытых систем, за функции преобразования данных в соответствующий формат отвечает следующий уровень:

Ответ:

 (1) сетевой 

 (2) транспортный 

 (3) канальный 


Упражнение 4:
Номер 1
В семиуровневой модели взаимодействия открытых систем, за реализацию программного интерфейса для доступа различных приложений к функциям передачи данных отвечает следующий уровень:

Ответ:

 (1) представления 

 (2) сеансовый 

 (3) прикладной 


Номер 2
В семиуровневой модели взаимодействия открытых систем, за определение форматов передаваемых между узлами АС данных отвечает следующий уровень:

Ответ:

 (1) представления 

 (2) сеансовый 

 (3) прикладной 


Номер 3
В семиуровневой модели взаимодействия открытых систем, за функции установления и закрытия логического соединения между узлами АС отвечает следующий уровень:

Ответ:

 (1) представления 

 (2) сеансовый 

 (3) прикладной 


Упражнение 5:
Номер 1
Вредоносная программа, маскирующиеся под штатное ПО:

Ответ:

 (1) adware 

 (2) spyware 

 (3) "троянский конь" 


Номер 2
Вредоносное ПО, предназначенное для сбора определенной информации о работе пользователя:

Ответ:

 (1) adware 

 (2) spyware 

 (3) "троянский конь" 


Номер 3
Вредоносное ПО, отображающее рекламную информацию на рабочих станциях пользователей:

Ответ:

 (1) adware 

 (2) spyware 

 (3) "троянский конь" 


Упражнение 6:
Номер 1
Согласно модели нарушителя антивирусной безопасности к внешним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

Ответ:

 (1) H-1 

 (2) H-2 

 (3) H-3 

 (4) H-4 


Номер 2
Согласно модели нарушителя антивирусной безопасности к внутренним нарушителям, по отношению к атакуемой компании являются классы нарушителей:

Ответ:

 (1) H-1 

 (2) H-2 

 (3) H-3 

 (4) H-4 


Номер 3
Согласно модели нарушителя антивирусной безопасности класс нарушителя, характеризующийся средним уровнем квалификации и преднамеренными действиями:

Ответ:

 (1) H-1 

 (2) H-2 

 (3) H-3 

 (4) H-4 


Упражнение 7:
Номер 1
Компонент подсистемы выявления и предотвращения атак, реализующий сигнатурные методы анализа информации:

Ответ:

 (1) модуль выявления атак 

 (2) модуль реагирования 

 (3) модуль хранения данных 


Номер 2
Компонент подсистемы выявления и предотвращения атак, содержащий информацию о работе подсистемы:

Ответ:

 (1) модуль выявления атак 

 (2) модуль реагирования 

 (3) модуль хранения данных 


Номер 3
Компонент подсистемы выявления и предотвращения атак, оповещающий администратора о выявленной атаке:

Ответ:

 (1) модуль выявления атак 

 (2) модуль реагирования 

 (3) модуль хранения данных 


Упражнение 8:
Номер 1
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-1 характеризуется следующим механизмом безопасности:

Ответ:

 (1) антивирусные продуты одного производителя 

 (2) антивирусные продукты различных производителей 

 (3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей 


Номер 2
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-4 характеризуется следующим механизмом безопасности:

Ответ:

 (1) антивирусные продуты одного производителя 

 (2) антивирусные продукты различных производителей 

 (3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей 


Номер 3
Согласно модели защиты от потенциального нарушителя антивирусной безопасности, класс нарушителя H-3 характеризуется следующим механизмом безопасности:

Ответ:

 (1) антивирусные продуты одного производителя 

 (2) антивирусные продукты различных производителей 

 (3) антивирусные продукты различных производителей, средства межсетевого экранирования, средства обнаружения и предотвращения атак, обнаружения уязвимостей 


Упражнение 9:
Номер 1
Шлюзовые средства защиты на уровне сети относятся к следующему уровню модели ВОС: 

Ответ:

 (1) прикладной 

 (2) транспортный 

 (3) сетевой 

 (4) канальный 

 (5) физический 


Номер 2
Межсетевые экраны  на уровне сети относятся к следующему уровню модели ВОС:

Ответ:

 (1) прикладной 

 (2) транспортный 

 (3) сетевой 

 (4) канальный 

 (5) физический 


Номер 3
Физическое изолирование сегментов АС на уровне сети относятся к следующему уровню модели ВОС:

Ответ:

 (1) прикладной 

 (2) транспортный 

 (3) сетевой 

 (4) канальный 

 (5) физический 


Упражнение 10:
Номер 1
К уровню информационных ресурсов модели узла АС относятся следующие средства на уровне серверов:

Ответ:

 (1) Средства контроля целостности информации  

 (2) Средства резервного копирования информации 

 (3) Средства антивирусной защиты  

 (4) Средства защиты от спама  


Номер 2
К уровню прикладного ПО модели узла АС относятся следующие средства защиты на уровне серверов:

Ответ:

 (1) Средства контроля целостности информации  

 (2) Средства резервного копирования информации 

 (3) Средства антивирусной защиты  

 (4) Средства защиты от спама  


Номер 3
К уровню общесистемного ПО модели узла АС относятся следующие средства защиты на уровне серверов:

Ответ:

 (1) Средства контроля целостности информации  

 (2) Средства резервного копирования информации 

 (3) Персональные сетевые экраны  

 (4) Хостовые средства обнаружения и предотвращения атак 


Упражнение 11:
Номер 3
К уровню общесистемного ПО модели узла АС относятся следующие средства на уровне рабочих станций пользователей:

Ответ:

 (1) Средства резервного копирования информации  

 (2) Средства антивирусной защиты  

 (3) Хостовые средства обнаружения и предотвращения атак 


Упражнение 12:
Номер 1
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

Ответ:

 (1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - обучение персонала компании - техническое сопровождение КСАЗ 

 (2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ 

 (3) формирование требований к КСАЗ - разработка технорабочего проекта - аудит информационной безопасности -обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ 


Номер 2
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

Ответ:

 (1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ 

 (2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - техническое сопровождение КСАЗ- обучение персонала компании 

 (3) формирование требований к КСАЗ - аудит информационной безопасности - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ 


Номер 3
Верной последовательность этапов процесса внедрения комплексной системы антивирусной защиты является:

Ответ:

 (1) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - техническое сопровождение КСАЗ- обучение персонала компании 

 (2) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - пусконаладочные работы - обучение персонала компании - техническое сопровождение КСАЗ 

 (3) аудит информационной безопасности - формирование требований к КСАЗ - разработка технорабочего проекта - обучение персонала компании - пусконаладочные работы - техническое сопровождение КСАЗ 




Главная / Безопасность / Технологии и продукты Microsoft в обеспечении информационной безопасности / Тест 22